Каждое десятое приложение для Android хранит пароли в открытом виде

Каждое десятое приложение для Android хранит пароли в открытом виде

Каждое десятое приложение для Android хранит пароли в открытом виде

Каждое десятое мобильное приложение из Google Play, RuStore и Huawei AppGallery хранит пин-коды и пароли в открытом виде. Не защитит пользователей и проверка по отпечатку пальца и изображению лица.

О проблемах с обработкой конфиденциальных данных при входе в мобильные приложения для Android Anti-Malware.ru рассказали в группе компаний Swordfish Security.

Команда Стингрей Технолоджиз анализировала защищенность мобильных приложений и выяснила, что пароли и пин-коды в публичных магазинах и на маркетплейсах сохраняются в файловой системе в открытом виде. Речь идет о сторах Google Play, RuStore и Huawei AppGallery.

Уязвимость связана с локальной проверкой пин-кода пользователя на устройстве, которая встречается во многих приложениях.

Клиент вводит пин-код, далее система сверяет его с сохраненным локально паролем. Биометрическая аутентификация реализуется поверх этого механизма — системе отправляется запрос на проверку регистрации предоставленного образца (отпечатка пальца/изображения лица).

По большому счету этот алгоритм не имеет смысла, поскольку подменить ответ системы совсем не сложно, отмечают эксперты.

Атаку можно провести без root-доступа к системе. Если устройство в руках злоумышленника, он просто добавит собственный отпечаток и по нему войдет в приложение — пароль не требуется.

А раскрыв секретную комбинацию, преступник может зайти и в другие приложения — по данным Avast, 50% россиян используют одинаковые пароли на разных сервисах.

Существуют способы провести атаку и без доступа к устройству. Злоумышленник может взломать облачное хранилище и получить пароли от всех приложений, которые есть у клиента.

Еще один вариант: использовать другие уязвимости мобильного продукта, которые позволяют получить данные внутренних файлов. Такие проблемы встречаются довольно часто, особенно в продуктах на OC Android, отмечается в сообщении Swordfish Security.

Использование уязвимости может привести к критическим последствиям, считают эксперты, так как злоумышленники получают полный доступ к аккаунтам пользователей. Они могут украсть деньги, скомпрометировать персональные данные, а также использовать эту информацию в других атаках.

Такие инциденты грозят обернуться репутационными рисками, серьезными финансовыми потерями и оттоком клиентов.

Под угрозой находятся все владельцы мобильных приложений, содержащих данную уязвимость, предупреждает команда Стингрей Технолоджиз. Речь, в частности, идет и о финтех-сегменте, криптобиржах и онлайн-магазинах. Конкретных названий приложений в Swordfish Security не привели.

Отмечается, что специалисты компании связалась с представителями потенциальных жертв и сообщили о проблеме. Но “дыры” в безопасности до сих пор не закрыты.

Банки и корпорации чаще строят ИБ-решения сами, а не покупают у вендоров

Российские компании и банки, особенно крупные, всё чаще разрабатывают решения в области информационной безопасности собственными силами. Основной причиной такого подхода становится недовольство продуктами с открытого рынка: ряд участников прямо заявляет, что не готов приобретать сторонние решения из-за их несоответствия внутренним требованиям.

Эта тенденция явно проявилась на форуме «Территория безопасности», организованном группой ComNews.

Так, вице-президент «Т-Банка» Дмитрий Гадарь рассказал об опыте разработки SIEM-системы силами ИТ-департамента. Специалисты по ИБ подключились позже — уже на этапе создания правил корреляции и других функциональных модулей.

По словам Гадаря, около 90% пользователей системы составляют ИТ-специалисты: «Мы переводим в SIEM процессы управления инцидентами по данным, внутренний фрод, а также систему, предотвращающую попадание фродерских мобильных устройств в продукты. Это уже сервис для бизнеса, а не только для информационной безопасности. Для нас SIEM — гибкий инструмент».

Директор по информационной безопасности «Райффайзен Банка» Георгий Руденко среди причин перехода к собственной разработке назвал экономику и функциональность. В ряде случаев создание решений внутри компании обходится дешевле, чем покупка. Кроме того, критически важные функции в коммерческих продуктах иногда приходится ждать годами. В качестве примера он привёл внутреннюю платформу управления уязвимостями.

«ИБ-продукты — это ключевой инструмент защиты интеллектуальной собственности и ноу-хау, обеспечивающих конкурентные преимущества. Чем выше уровень защищённости бизнеса, тем выше его прибыль и привлекательность для инвесторов», — отметил директор дирекции по экономической безопасности «Диайпи», советник заместителя генерального директора по безопасности — начальника СЭБ «Трубной металлургической компании» (ТМК) Александр Савостьянов.

О собственных разработках и внедрении ИБ-инструментов также рассказали представители VK и Wildberries&Russ. В их числе — решения классов SIEM и ASPM.

Даже относительно небольшие компании идут по этому пути. Например, в HeadHunter, по словам директора по информационным технологиям и кибербезопасности Татьяны Фомичёвой, используются собственные инструменты защиты контейнерной инфраструктуры, хотя в целом компания по-прежнему опирается на тиражные решения.

При этом объём разработок, выполненных внутренними командами крупных компаний, по итогам 2025 года лишь незначительно уступил выручке независимых вендоров. Как отмечает президент ассоциации «Руссофт» Валентин Макаров, кэптивные разработчики уже создают серьёзную конкуренцию рынку — и эта конкуренция не всегда идёт ему на пользу.

RSS: Новости на портале Anti-Malware.ru