Миллионы Android-приложений подвергают риску данные пользователей

Миллионы Android-приложений подвергают риску данные пользователей

Миллионы Android-приложений подвергают риску данные пользователей

Исследователи «Лаборатории Касперского» проанализировали несколько популярных приложений для Android и обнаружили, что некоторые из них передают незашифрованные данные пользователей через протокол HTTP. Этим они подвергают такую информацию опасности раскрытия. Как выяснили эксперты, это в основном происходит из-за того, что разработчики используют готовые сторонние рекламные SDK. Суммарное количество установок исследованных приложений составляет несколько миллиардов по всему миру.

SDK — это специальные наборы инструментов для создания ПО для той или иной платформы. Часто они распространяются бесплатно и позволяют разработчикам сфокусироваться на уникальных особенностях приложения, предоставляя готовые решения для стандартных функций. Например, рекламные SDK собирают пользовательские данные, чтобы показывать релевантные объявления. Для этого модуль передаёт данные на домены популярных рекламных сетей.

Дальнейший анализ приложений показал, что данные передаются незашифрованными по протоколу HTTP. Это значит, что во время передачи на сервер они никак не защищены: из-за отсутствия шифрования данные может перехватить кто угодно. Например, это могут сделать злоумышленники через незащищённый Wi-Fi или заражённый домашний роутер.

Кроме того, перехваченные данные могут быть изменены. Например, приложение может начать показывать вредоносные объявления вместо легитимных. В результате, пользователя могут побудить скачать вредоносное приложение и таким образом подвергнуть ещё большей опасности.

Исследователи «Лаборатории Касперского» проанализировали логи и сетевой трафик приложений во внутренней виртуальной среде (так называемой «песочнице») Android. Это необходимо чтобы понять, какие приложения передают незашифрованные данные по HTTP. Они выявили несколько известных доменов, большинство из них относятся к популярным рекламным сетям. Количество приложений, использующих эти SDK, достигает нескольких миллионов.

Среди информации, которая может быть украдена в таких случаях:

  • личные данные: имя пользователя, возраст, пол; иногда сюда включают уровень дохода, номер телефона и адрес электронной почты (согласно другому исследованию «Лаборатории Касперского», в приложениях для знакомств люди делятся довольно большим количеством информации);
  • информация об устройстве: производитель, модель, разрешение экрана, версия ОС и название приложения;
  • местоположение устройства и потенциально пользователя.

«Сначала мы подумали, что это просто несколько случаев небрежного отношения к безопасности со стороны разработчиков. Однако реальный масштаб проблемы поражает. Сторонние SDK используются в миллионах приложений. Это подвергает личные данные угрозе: они могут быть украдены и модифицированы. А это, в свою очередь, может привести к заражениям вредоносным ПО, попыткам шантажа и другим атакам на пользователей и их устройства», — отметил Роман Унучек, антивирусный эксперт «Лаборатории Касперского».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Standoff Bug Bounty включили в реестр российского софта

Решением Минцифры РФ платформа Standoff Bug Bounty внесена в единый реестр российского программного обеспечения. Ожидается, что регистрация продукта Positive Technologies расширит его использование для запуска профильных программ.

Согласно реестровой записи №24778 от 15.11.2024, платформа PT, предназначенная для организации поиска уязвимостей в активах за вознаграждение, классифицируется как средство автоматизации процессов ИБ.

Включение Standoff Bug Bounty в реестр российского софта означает, что данный продукт рекомендуется к использованию субъектами критически важной инфраструктуры (КИИ). К слову, для российских операторов КИИ запуск баг-баунти может вскоре стать обязательным.

«В некоторых случаях в рамках закупок государственные организации предъявляют требование подтвердить место происхождения программного обеспечения, — поясняет Юлия Воронова, директор по консалтингу центра компетенции PT. — Поэтому компания приняла решение внести Standoff Bug Bounty в единый реестр российского ПО. Этот шаг позволит расширить круг клиентов нашей платформы».

Площадка Standoff Bug Bounty функционирует с мая 2022 года. За истекший срок ее использовали более 80 раз для размещения программ баг-баунти, в том числе сама PT.

Число регистраций багхантеров уже превысило 16 тысяч. За 2,5 года через платформу подали около 8 тыс. отчетов об уязвимостях, в том числе критических (12%) и высокой степени опасности (20%).

За свои находки исследователи совокупно получили более 148 млн рублей. Примечательно, что предельные баунти, назначаемые за найденные уязвимости, сравнимы с предложениями зарубежных компаний.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru