Уязвимы почти 90% популярных в России мобильных приложений

Уязвимы почти 90% популярных в России мобильных приложений

Уязвимы почти 90% популярных в России мобильных приложений

Согласно результатам анализа более 1600 Android-приложений, проведённого компанией AppSec Solutions, в 88,6% из них были обнаружены уязвимости, а общее число найденных проблем превысило 30 тысяч.

Об этом говорится в ежегодном отчёте по безопасности мобильных приложений, с которым ознакомился «Коммерсант».

За год количество критических угроз выросло в четыре раза. В большинстве приложений выявлены уязвимости критического или высокого уровня — среди них, например, хранение паролей в открытом виде или несоответствие требованиям по защите пользовательских данных.

Больше всего уязвимостей оказалось в приложениях медицинского назначения, хотя большинство из них не относятся к категории особо опасных. На втором месте — приложения из категории «Цифровые сервисы», куда входят клиенты операторов связи, почтовые клиенты, сервисы вебинаров и видеосвязи.

По словам специалистов AppSec Solutions, разработчики в этой категории часто пренебрегают базовыми мерами безопасности. По числу критических уязвимостей лидируют банковские приложения.

Как отмечают авторы исследования, основные источники проблем — это утечки памяти и ошибки при преобразовании данных. Также широко распространены логические ошибки, часто вызванные слабостью применяемых алгоритмов. По мнению Алексея Рыбалко, эксперта «Лаборатории Касперского» по защите контейнерных сред, не все такие ошибки напрямую ведут к уязвимостям, но с ростом их количества повышается риск, что какая-то из них окажется критичной.

В компании Positive Technologies к числу рисков также отнесли слабую защиту от реверс-инжиниринга — эта стадия нередко становится отправной точкой для создания вредоносных клонов и модифицированных версий приложений, которые используются в атаках на пользователей.

У Zara утекли данные более 197 тысяч клиентов

В сеть попали данные более 197 тысяч клиентов Zara. Об этом сообщил сервис Have I Been Pwned, который проанализировал базу, связанную с недавним киберинцидентом у испанского ретейлера. По данным компании, утечка произошла у бывшего технологического подрядчика, где хранились базы, связанные с взаимодействием с клиентами на разных рынках.

Inditex ранее заявляла, что в скомпрометированных данных не было имён клиентов, телефонных номеров, адресов, паролей или платёжной информации. Работа магазинов и внутренних систем компании, по её словам, не пострадала.

Однако в базе, которую изучили в Have I Been Pwned, оказалось 197 400 уникальных адресов электронной почты, а также географические данные, сведения о покупках, SKU товаров, ID заказов и обращения в поддержку.

Ответственность за инцидент взяла на себя группировка ShinyHunters. Её члены заявили, что похитила около 140 ГБ данных, якобы получив доступ к BigQuery через скомпрометированные токены Anodot. Название взломанного подрядчика Inditex официально не раскрывала.

ShinyHunters в последние месяцы связывали с целой серией атак на крупные компании и сервисы. Группировка также известна кампаниями, в которых злоумышленники через социальную инженерию атакуют корпоративные SSO-аккаунты и затем получают доступ к связанным SaaS-приложениям.

Для клиентов Zara главный риск сейчас — фишинг. Даже если пароли и банковские карты не утекли, адреса электронной почты, данные о заказах и обращениях в поддержку могут использоваться для убедительных мошеннических писем.

Поэтому к сообщениям от Zara с просьбой перейти по ссылке, подтвердить заказ или обновить данные лучше относиться особенно осторожно.

RSS: Новости на портале Anti-Malware.ru