Каждое десятое приложение для Android хранит пароли в открытом виде

Каждое десятое приложение для Android хранит пароли в открытом виде

Каждое десятое приложение для Android хранит пароли в открытом виде

Каждое десятое мобильное приложение из Google Play, RuStore и Huawei AppGallery хранит пин-коды и пароли в открытом виде. Не защитит пользователей и проверка по отпечатку пальца и изображению лица.

О проблемах с обработкой конфиденциальных данных при входе в мобильные приложения для Android Anti-Malware.ru рассказали в группе компаний Swordfish Security.

Команда Стингрей Технолоджиз анализировала защищенность мобильных приложений и выяснила, что пароли и пин-коды в публичных магазинах и на маркетплейсах сохраняются в файловой системе в открытом виде. Речь идет о сторах Google Play, RuStore и Huawei AppGallery.

Уязвимость связана с локальной проверкой пин-кода пользователя на устройстве, которая встречается во многих приложениях.

Клиент вводит пин-код, далее система сверяет его с сохраненным локально паролем. Биометрическая аутентификация реализуется поверх этого механизма — системе отправляется запрос на проверку регистрации предоставленного образца (отпечатка пальца/изображения лица).

По большому счету этот алгоритм не имеет смысла, поскольку подменить ответ системы совсем не сложно, отмечают эксперты.

Атаку можно провести без root-доступа к системе. Если устройство в руках злоумышленника, он просто добавит собственный отпечаток и по нему войдет в приложение — пароль не требуется.

А раскрыв секретную комбинацию, преступник может зайти и в другие приложения — по данным Avast, 50% россиян используют одинаковые пароли на разных сервисах.

Существуют способы провести атаку и без доступа к устройству. Злоумышленник может взломать облачное хранилище и получить пароли от всех приложений, которые есть у клиента.

Еще один вариант: использовать другие уязвимости мобильного продукта, которые позволяют получить данные внутренних файлов. Такие проблемы встречаются довольно часто, особенно в продуктах на OC Android, отмечается в сообщении Swordfish Security.

Использование уязвимости может привести к критическим последствиям, считают эксперты, так как злоумышленники получают полный доступ к аккаунтам пользователей. Они могут украсть деньги, скомпрометировать персональные данные, а также использовать эту информацию в других атаках.

Такие инциденты грозят обернуться репутационными рисками, серьезными финансовыми потерями и оттоком клиентов.

Под угрозой находятся все владельцы мобильных приложений, содержащих данную уязвимость, предупреждает команда Стингрей Технолоджиз. Речь, в частности, идет и о финтех-сегменте, криптобиржах и онлайн-магазинах. Конкретных названий приложений в Swordfish Security не привели.

Отмечается, что специалисты компании связалась с представителями потенциальных жертв и сообщили о проблеме. Но “дыры” в безопасности до сих пор не закрыты.

Мошенники воспользовались ужесточением правил выдачи микрокредитов

Злоумышленники активно используют ужесточение правил выдачи микрокредитов для обмана граждан. По данным платформы «Мошеловка», сейчас в ходу как минимум две схемы, основанные на информационном фоне вокруг новых требований к работе микрофинансовых организаций (МФО).

О распространении подобных схем сообщает РИА Новости.

С 1 марта МФО обязаны подтверждать личность заемщика через Единую биометрическую систему (ЕБС) при оформлении займа онлайн, а крупные организации — и при личном обращении. Кроме того, МФО обязаны передавать в ФинЦЕРТ Банка России сведения о подозрительных клиентах.

Первая схема — модификация старого сценария, известного с 2022 года, связанного с перехватом кодов из СМС. Такие коды используются как второй фактор аутентификации во многих сервисах. Кроме того, их получение может быть первой стадией многоступенчатой атаки, направленной на кражу средств.

Под предлогом защиты жертвы злоумышленники звонят от имени «службы безопасности банка» или «технической поддержки Госуслуг». Они заявляют, что на имя человека якобы пытаются оформить кредит с использованием скомпрометированных биометрических данных, и предлагают «отменить операцию» — для этого нужно продиктовать код из СМС.

Вторая схема рассчитана на тех, кто опасается, что из-за новых правил не сможет получить микрозаем. Мошенники предлагают оформить кредит быстро и «без ЕБС», но требуют оплатить «активацию договора» или «гарантию» — обычно от 500 до 1500 рублей.

RSS: Новости на портале Anti-Malware.ru