Из 100 веб-приложений российских банков 50 содержат уязвимости

Из 100 веб-приложений российских банков 50 содержат уязвимости

Из 100 веб-приложений российских банков 50 содержат уязвимости

ГК «Солар» оценила безопасность веб-приложений 100 российских банков и выявила, что более половины из них содержат уязвимости высокой или средней критичности. В каждом втором приложении обнаружена хотя бы одна серьезная проблема.

Анализ проводился с использованием динамических и статических инструментов тестирования, а также сторонних решений. В 20% случаев уровень защищенности оказался низким, в 39% – средним.

Одной из наиболее распространенных уязвимостей оказался недостаточный контроль доступа, выявленный в 78% приложений. Это может привести к тому, что как внутренние, так и внешние злоумышленники получат доступ к широкому спектру данных и смогут использовать их в своих целях.

Межсайтовый скриптинг (XSS) также остается значимой проблемой: в 75% случаев уязвимость позволяет внедрять вредоносный код через пользовательский ввод. Еще одна серьезная угроза связана с недостаточным шифрованием данных – 56% приложений хранят персональные сведения, пароли и номера платежных карт с использованием устаревших протоколов и слабых криптоалгоритмов, что упрощает их компрометацию.

Кроме того, 36% выявленных уязвимостей связаны с недостатками логирования и мониторинга, что затрудняет обнаружение и расследование инцидентов. В таких условиях банки могут не отслеживать несанкционированный доступ к своим ИТ-системам.

Проблема утечек данных в банковском секторе остается актуальной. По данным ГК «Солар», в 2024 году объем утекшей информации из финансовых организаций составил 410 миллионов строк, что вдвое превышает показатели 2023 года. Среди компрометированных данных – ФИО клиентов, контактные данные, кредитная история и другая чувствительная информация. Финансовый сектор оказался наиболее уязвимым по сравнению с другими отраслями, включая государственные структуры.

Как отметил руководитель направления развития бизнеса ПО Solar appScreener Владимир Высоцкий, в последние годы банки уделяют все больше внимания защите информации, что связано как с требованиями регуляторов, так и с развитием законодательства в области безопасной разработки. Внедрение решений для анализа кода на ранних этапах помогает снижать риски наиболее распространенных уязвимостей и повышать уровень защиты банковских веб-приложений.

В Google Play нашли читалку документов с банковским Android-трояном

В Google Play обнаружили вредоносное приложение, которое маскировалось под обычный ридер документов, но на самом деле служило дроппером для банковского трояна Anatsa. До удаления из магазина его успели скачать более 50 тысяч раз.

Приложение выглядело как вполне безобидный инструмент для работы с документами и имитировало функциональность легитимных утилит.

Именно за счёт этого оно успешно вводило пользователей в заблуждение и долгое время оставалось незамеченным. После установки ридер тихо загружал дополнительные компоненты и разворачивал на устройстве Anatsa — один из наиболее известных и опасных банковских троянов для Android.

По данным исследователей ThreatLabz, вредонос использовал многоступенчатую схему атаки и сложные методы обфускации. Это позволяло ему обходить автоматические проверки Google Play и затрудняло анализ как для сканеров, так и для специалистов по ИБ.

Загрузка основной вредоносной составляющей происходила уже после установки приложения, что давало атакующим гибкость и возможность оперативно менять тактику.

 

Anatsa известен в ИБ-сообществе с 2019 года и активно используется против банков и финансовых организаций. Троян умеет накладывать фишинговые оверлеи поверх банковских приложений, перехватывать СМС, красть учётные данные, обходить механизмы подтверждения операций и выполнять мошеннические транзакции от имени пользователя — зачастую без каких-либо заметных признаков.

Сам факт появления такого зловреда в Google Play вновь показывает, что даже официальный магазин приложений не гарантирует полной безопасности. То, что приложение набрало десятки тысяч установок до обнаружения, говорит о том, что оно смогло пройти проверку и обойти защитные механизмы платформы.

Google уже удалила вредоносное приложение из магазина и отозвала учётные данные разработчика. Пользователям, которые успели установить этот софт, рекомендуют немедленно удалить его, проверить устройство с помощью надёжного мобильного антивируса и внимательно следить за операциями по банковским счетам. При любых подозрительных списаниях стоит сразу связаться с банком.

RSS: Новости на портале Anti-Malware.ru