Эксперты выделили 20 самых опасных PIN-кодов для защиты смартфона

Эксперты выделили 20 самых опасных PIN-кодов для защиты смартфона

Эксперты выделили 20 самых опасных PIN-кодов для защиты смартфона

Несмотря на обилие и востребованность различных способов разблокировки устройств с помощью биометрии, защита вашего смартфона по-прежнему завязана на PIN-коде. Эксперты провели исследование и выявили 20 наиболее опасных PIN-кодов.

Специалисты из Рурского университета и Университета Джорджа Вашингтона опросили пользователей iPhone и Android-смартфонов на тему защиты смартфонов PIN-кодами.

Людей спрашивали, какой длины коды они используют, а затем специалисты пытались угадать последовательность цифр. При этом в качестве стратегии взлома устройства был выбран именно подбор из списка самых популярных PIN-кодов.

Результаты местами удивили даже исследователей. Например, шестизначные PIN-коды оказались куда менее защищены, чем четырёхзначные. В теории, конечно, должно быть наоборот, однако на практике люди использовали небезопасные комбинации цифр в случае с длинными кодами — например, 123456.

Как известно, четырёхзначные коды можно использовать в 10 тыс. различных комбинациях, если цифр шесть — мы говорим уже о миллионе вариаций.

«Тем не менее пользователи предпочитают довольно простые PIN-коды вроде "123456" или "654321". Люди, похоже, даже не понимают, за счёт чего шестизначный код должен быть безопаснее», — объясняют специалисты университетов.

Исследователи также предлагают ознакомиться со списком самых популярных (читаем — опасных) PIN-кодов:

4-значные PIN-коды:

1234

0000

2580

1111

5555

5683

0852

2222

1212

1998

6-значные PIN-коды:

123456

654321

111111

000000

123123

666666

121212

112233

789456

159753

Утечка данных клиентов приложений для слежки затронула 500 тыс. записей

Хактивисту удалось получить доступ к базе данных одного из поставщиков так называемых stalkerware — приложений для скрытой слежки за владельцами смартфонов. В результате в Сеть утекли более 500 тысяч платёжных записей, связанных с клиентами, которые платили за слежку за другими людьми.

Речь идёт о данных пользователей сервисов Geofinder, uMobix, Peekviewer (бывший Glassagram) и ряда других приложений для мониторинга и трекинга.

Все они предоставляются одним и тем же вендором — компанией Struktura, зарегистрированной на территории Украины. В утёкшей базе также оказались платёжные записи сервиса Xnspy, уже известного по крупным утечкам в прошлые годы.

Как выяснили в TechCrunch, в базе содержится около 536 тысяч строк с данными клиентов. Среди них — адреса электронной почты, название сервиса, за который платил пользователь, сумма платежа, тип банковской карты (Visa или Mastercard) и последние четыре цифры карты. Дат платежей в наборе данных не было.

Хотя полных платёжных реквизитов в утечке нет, даже такой объём информации может быть опасен, особенно с учётом того, чем именно занимались клиенты этих сервисов.

Журналисты TechCrunch проверили утечку несколькими способами. В частности, они использовали одноразовые почтовые ящики с публичным доступом, которые встречались в базе, и через функции восстановления пароля подтвердили, что такие аккаунты действительно существуют.

Дополнительно проверялись уникальные номера счетов, которые совпали с данными, доступными на страницах оплаты сервисов — причём без необходимости проходить аутентификацию. Это указывает на серьёзные проблемы с безопасностью у поставщика.

Хактивист под ником wikkid рассказал, что получил доступ к данным из-за «банальной ошибки» на сайте вендора. По его словам, он целенаправленно атакует приложения, которые используются для слежки за людьми, и позже опубликовал выгруженные данные на одном из хакерских форумов.

Приложения вроде uMobix и Xnspy после установки на телефон жертвы передают третьим лицам практически всё содержимое устройства: сообщения, звонки, фотографии, историю браузера и точные данные о местоположении.

При этом такие сервисы открыто рекламировались как инструменты для слежки за супругами и партнёрами, что во многих странах прямо нарушает закон.

Это далеко не первый случай, когда разработчики stalkerware теряют контроль над данными, как клиентов, так и самих жертв слежки. За последние годы десятки подобных сервисов становились жертвами взломов или утечек из-за элементарных ошибок в защите.

Ирония ситуации в том, что компании, зарабатывающие на вторжении в чужую приватность, раз за разом не способны защитить даже собственных клиентов.

RSS: Новости на портале Anti-Malware.ru