40% приложений для отслеживания COVID-19 не защищают личные данные

40% приложений для отслеживания COVID-19 не защищают личные данные

40% приложений для отслеживания COVID-19 не защищают личные данные

Анализ 95 мобильных приложений, отслеживающих контакты зараженных COVID-19, показал, что 60% из них используют официальный API для уведомлений о риске. Остальные 40% не имеют даже базовых средств защиты конфиденциальной информации.

Программы для мобильных устройств, помогающие властям выявлять потенциальных носителей инфекции, появились во многих странах в ответ на пандемию COVID-19. Они фиксируют личностную информацию граждан и данные геолокации, а также способны уведомлять владельцев смартфонов о риске заражения.

Поскольку сведения, собираемые приложениями COVID-19, носят конфиденциальный характер, защита таких программ от взлома имеет особенно большое значение. Исследование, проведенное в ИБ-компании Guardsquare в минувшем июне, позволило произвести оценку защищенности подобных разработок, а также риска нарушения приватности.

В контрольную выборку вошли 52 специальных приложения для Android и 43 — для iOS. Эти разработки используются по всему миру, а также в 13 американских штатах и двух территориях, контролируемых США. Оценка защищенности программного кода и пользовательских данных производилась по шести различным критериям.

Исследование показало, что защищенные API, созданные Google и Apple для уведомления пользователей о возможном заражении, используют 62% Android-приложений и 58% iOS-программ COVID-19. Остальные приложения либо вообще беззащитны, либо имеют минимальный набор средств обеспечения безопасности.

Эксперты также обнаружили, что программы, использующие GPS и/или Bluetooth для сбора конфиденциальных данных, зачастую делают это небезопасным образом.

«Приложения, особенно те, которые при загрузке на мобильное устройство требуют доступ к персональным данным или информации о местоположении, должны всегда иметь надлежащие средства обеспечения сохранности кода и конфиденциальности собираемых данных, — заявил руководитель исследовательских работ в Guardsquare Грант Гудес (Grant Goodes). — Чтобы эффективно ограничить распространение COVID-19, разработчики, органы здравоохранения и правительства должны уделять должное внимание безопасности приложений, предназначенных для отслеживания контактов с зараженными лицами».

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru