Власти Казахстана снова пытаются перехватывать HTTPS-трафик граждан

Власти Казахстана снова пытаются перехватывать HTTPS-трафик граждан

Власти Казахстана снова пытаются перехватывать HTTPS-трафик граждан

Под видом «киберучений» власти Казахстана в очередной раз вынуждают жителей Нур-Султана устанавливать цифровые сертификаты на личные устройства. В противном случае граждане не смогут получить доступ к зарубежным онлайн-площадкам.

Как только условный пользователь из Казахстана установит такой сертификат, власти смогут перехватывать HTTPS-трафик с помощью хорошо известной техники — «Человек посередине» (Man-in-the-Middle, MitM).

С 6 декабря крупные сотовые операторы («Билайн», Tele2 и др.), обеспечивающие связь жителям Нур-Султана, начали выводить инструкции по установке правительственных сертификатов. Пользователям приходят соответствующие СМС-сообщения, информирующие о новых правилах.

 

Это уже третья попытка казахстанских властей заставить граждан установить корневые сертификаты на свои устройства. Первый подобный инцидент произошёл в декабре 2015 года, второй — в июле 2019-го. К слову, эти две попытки провалились, поскольку разработчики браузеров внесли правительственные сертификаты в чёрные списки.

Все эти действия власти объяснили некими учениями в цифровом пространстве, в которых принимают участие госучреждения, телекоммуникационные и частные компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Самые уязвимые мобильные приложения — сервисы доставки и онлайн-аптеки

Центр цифровой экспертизы Роскачества и группа компаний «Солар» проверили почти 70 популярных мобильных приложений — сервисы доставки еды, онлайн-аптеки, маркетплейсы, магазины электроники и DIY. Результаты оказались тревожными: в каждом втором приложении найдены уязвимости, которые позволяют злоумышленникам перехватывать данные пользователей и выполнять атаки «человек посередине» (MITM).

Исследование охватило приложения с рейтингом выше 4 звёзд и более чем 500 тысячами скачиваний. В выборку попали сервисы, которыми пользуются сотни миллионов россиян — от 50 млн клиентов служб доставки до 72 млн покупателей электроники и техники.

Большинство проверенных приложений работало под Android. Анализ проводился с помощью модуля SAST из состава Solar appScreener, использующего автоматический бинарный анализ — без реверс-инжиниринга.

Эксперты выделили пять основных категорий уязвимостей:

  • Обращение к DNS-серверам без защиты — встречается почти во всех приложениях. Такая ошибка позволяет хакерам перенаправлять трафик на поддельные серверы и похищать логины, пароли и токены авторизации.
  • Небезопасная рефлексия — открывает злоумышленнику доступ к внутренним функциям приложения и позволяет выполнять произвольный код.
  • Неправильная реализация SSL — делает возможной подмену сертификатов и перехват данных даже через HTTPS. Особенно часто эта уязвимость встречается в онлайн-аптеках (93%) и сервисах доставки (75%).
  • Слабые алгоритмы хеширования — например, использование MD5 без соли, что позволяет легко восстановить пароли из утекших баз.
  • Передача данных по HTTP вместо HTTPS — даёт возможность перехватить трафик и получить токены авторизации.

«Мошенники и хакеры значительно продвинулись в технологиях обмана пользователей. Сегодня важна не только цифровая грамотность, но и здоровое недоверие к любым входящим коммуникациям», — отметил Сергей Кузьменко, руководитель Центра цифровой экспертизы Роскачества.

«Выявленные уязвимости открывают хакерам лёгкий доступ к личной и финансовой информации миллионов пользователей», — добавил Владимир Высоцкий, руководитель развития бизнеса Solar appScreener.

Эксперты призывают компании усилить контроль безопасности мобильных приложений и не полагаться на высокий рейтинг в магазинах — он не гарантирует защищённости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru