Каждое десятое приложение для Android хранит пароли в открытом виде

Каждое десятое приложение для Android хранит пароли в открытом виде

Каждое десятое приложение для Android хранит пароли в открытом виде

Каждое десятое мобильное приложение из Google Play, RuStore и Huawei AppGallery хранит пин-коды и пароли в открытом виде. Не защитит пользователей и проверка по отпечатку пальца и изображению лица.

О проблемах с обработкой конфиденциальных данных при входе в мобильные приложения для Android Anti-Malware.ru рассказали в группе компаний Swordfish Security.

Команда Стингрей Технолоджиз анализировала защищенность мобильных приложений и выяснила, что пароли и пин-коды в публичных магазинах и на маркетплейсах сохраняются в файловой системе в открытом виде. Речь идет о сторах Google Play, RuStore и Huawei AppGallery.

Уязвимость связана с локальной проверкой пин-кода пользователя на устройстве, которая встречается во многих приложениях.

Клиент вводит пин-код, далее система сверяет его с сохраненным локально паролем. Биометрическая аутентификация реализуется поверх этого механизма — системе отправляется запрос на проверку регистрации предоставленного образца (отпечатка пальца/изображения лица).

По большому счету этот алгоритм не имеет смысла, поскольку подменить ответ системы совсем не сложно, отмечают эксперты.

Атаку можно провести без root-доступа к системе. Если устройство в руках злоумышленника, он просто добавит собственный отпечаток и по нему войдет в приложение — пароль не требуется.

А раскрыв секретную комбинацию, преступник может зайти и в другие приложения — по данным Avast, 50% россиян используют одинаковые пароли на разных сервисах.

Существуют способы провести атаку и без доступа к устройству. Злоумышленник может взломать облачное хранилище и получить пароли от всех приложений, которые есть у клиента.

Еще один вариант: использовать другие уязвимости мобильного продукта, которые позволяют получить данные внутренних файлов. Такие проблемы встречаются довольно часто, особенно в продуктах на OC Android, отмечается в сообщении Swordfish Security.

Использование уязвимости может привести к критическим последствиям, считают эксперты, так как злоумышленники получают полный доступ к аккаунтам пользователей. Они могут украсть деньги, скомпрометировать персональные данные, а также использовать эту информацию в других атаках.

Такие инциденты грозят обернуться репутационными рисками, серьезными финансовыми потерями и оттоком клиентов.

Под угрозой находятся все владельцы мобильных приложений, содержащих данную уязвимость, предупреждает команда Стингрей Технолоджиз. Речь, в частности, идет и о финтех-сегменте, криптобиржах и онлайн-магазинах. Конкретных названий приложений в Swordfish Security не привели.

Отмечается, что специалисты компании связалась с представителями потенциальных жертв и сообщили о проблеме. Но “дыры” в безопасности до сих пор не закрыты.

Новый Android-троян Mirax превращает смартфоны в прокси для атак

Новый Android-зловред Mirax быстро набирает обороты и уже успел засветиться в реальных кибератаках. По данным Cleafy, кампания продвигается через рекламу в экосистеме Meta (признана экстремистской и запрещена в России) и могла охватить более 220 тысяч аккаунтов в Facebook, Instagram, Messenger и Threads (все принадлежат экстремисткой и запрещённой Meta).

Исследователи говорят, что перед нами не просто очередной банковский троян, а более неприятная штука: Mirax сочетает функции удалённого доступа к смартфону с возможностью превращать заражённое устройство в резидентский прокси-узел.

Это значит, что злоумышленники могут не только подсматривать за действиями жертвы и красть её данные, но и прогонять собственный трафик через реальный IP-адрес владельца заражённого телефона.

Для атакующих это особенно удобно: так проще обходить географические ограничения, маскировать мошеннические действия под «нормальную» активность и проводить захват аккаунтов или финансовые операции с меньшим риском мгновенного срабатывания антифрод-систем.

 

Согласно описанию Cleafy, Mirax умеет перехватывать нажатия клавиш, красть фотографии, собирать данные о блокировке экрана, выполнять команды, следить за активностью пользователя и подгружать фальшивые HTML-оверлеи поверх настоящих приложений для кражи логинов и паролей. От типичных Android-троянов его как раз и отличает прокси-функция: заражённый смартфон можно использовать не только как объект атаки, но и как инфраструктуру для других преступных операций.

Распространяют Mirax через рекламу в Meta. Пользователям показывали объявления, обещающие бесплатный доступ к стримингу спорта и фильмов, а дальше вели на страницы с дроппером. Одно из объявлений, запущенное 6 апреля 2026 года, по оценке Cleafy, имело охват 190 987 аккаунтов.

Ссылки на дропперы проверяют, что страницу открыли именно с мобильного устройства, и стараются скрыть вредоносную начинку от автоматического анализа. Сами APK-файлы размещались в том числе на GitHub. Среди замеченных названий приложений — StreamTV для дроппера и Reproductor de video для финального пейлоада. После установки пользователя уговаривают разрешить инсталляцию из неизвестных источников, а затем разворачивают основной модуль Mirax.

После заражения зловред маскируется под видеоплеер, просит включить специальные возможности Android и получает почти полный контроль над устройством. Для связи с управляющей инфраструктурой используются сразу несколько каналов WebSocket: один — для удалённых команд, другой — для стриминга и вывода данных, ещё один — для поднятия SOCKS5-прокси.

В Cleafy считают, что это хороший пример того, как рынок Android-вредоносов движется в сторону более «многофункциональных» инструментов, где одна инфекция приносит злоумышленникам сразу несколько способов монетизации.

RSS: Новости на портале Anti-Malware.ru