Тысячи Android- и iOS-приложений сливают данные из облачных хранилищ

Тысячи Android- и iOS-приложений сливают данные из облачных хранилищ

Тысячи Android- и iOS-приложений сливают данные из облачных хранилищ

По данным Zimperium, 14% мобильных приложений, использующих облачные сервисы для хранения данных, раскрывают информацию, которую можно использовать для мошенничества или проведения атак на корпоративные сети. Основной причиной таких проблем являются ошибки в конфигурации облачных контейнеров, допущенные разработчиками программ.

Современные мобильные приложения зачастую хранят данные, связанные с их использованием, на специализированных сервисах. Доступ к этой информации осуществляется разными способами — загрузкой статических файлов, обращением к базе данных, через API. Полагаясь на сервис-провайдеров, разработчики приложений, к сожалению, нередко упускают из виду важный аспект — защиту на стороне сервера.

Согласно статистике Zimperium, из облачных хранилищ у разработчиков наиболее популярны веб-сервисы Amazon (AWS), Microsoft Azure, Google Storage и Google Firebase. Предоставляемые ими услуги включают доступ к настройкам облачных контейнеров и подробным инструкциям по их использованию.

Тем не менее, исследование показало, что создатели приложений редко пользуются этими удобствами и довольствуются настройками, выставленными по умолчанию. Такая небрежность может привести к тому, что доверенная стороннему сервису информация окажется легко доступной и попадет в руки злоумышленников.

Чтобы определить масштабы бедствия, специалисты Zimperium изучили 1,3 млн различных Android- и iOS-приложений. Как выяснилось, 14% из них используют небезопасные политики доступа к облаку и могут слить данные на сторону.

В частности, под угрозой раскрытия оказалась следующая информация: 

  • данные, позволяющие установить личность пользователя; 
  • сведения, ценные для мошенников (изображения чеков с данными покупки, ID сеанса регистрации, ID клиента, токены платежных карт); 
  • IP-адрес и детали используемой инфраструктуры (серверные скрипты, ключи SSH, конфигурационные файлы сервера, установочные файлы, а в отдельных случаях — даже пароли к точкам приема платежей).

Наиболее часто грешат такими ошибками разработчики бизнес-приложений, программ для шопинга, клиентов соцсетей, приложений передачи данных и специнструментов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Дело Петра Левашова: расследование связало псевдонимы Severa и Bratva

Как предполагает «Газета.Ру», под псевдонимом Bratva, который стал известным в русскоязычном киберпреступном сообществе, может скрываться Петр Левашов, также известный как Severa. В издании выдвинули версию о его возможных связях с ФБР.

«Газета.Ру» провела журналистское расследование, посвященное деятельности Левашова, который, по его собственным словам, занимается киберпреступностью с 1999 года.

Он стал известен как оператор ботнетов Storm Worm, Waledac и Kelihos, использовавшихся для DDoS-атак, рассылки спама и фишинговых писем. Kelihos, в частности, позволял отправлять до 4 млрд писем в сутки.

Левашов привлек внимание правоохранительных органов разных стран. В 2017 году он был арестован и экстрадирован в США, где обвинения касались мошенничества и распространения вредоносных программ. В России также было возбуждено уголовное дело по двум статьям.

После экстрадиции в США Левашов провел под стражей менее трех лет, хотя обвинение требовало для него 14,5 лет лишения свободы. По мнению экспертов, столь мягкий приговор стал возможным благодаря сотрудничеству с ФБР.

В ходе судебного процесса над Олегом Кошкиным, который помогал маскировать Kelihos, Левашов выступал в качестве свидетеля обвинения. Он также признался, что во время заключения провел около 100 встреч с агентами ФБР.

Юрист компании Sharova Law Firm Дмитрий Насковец в комментарии для «Газеты.Ру» отметил, что многие киберпреступники из России и стран СНГ сталкиваются с выбором: признать вину и получить меньший срок, отказаться от сделки и провести десятилетия в заключении или сотрудничать со спецслужбами.

Фигура Bratva стала известной в 2022 году, когда он появился как модератор одного из разделов форума XSS и автор телеграм-канала Cirque du Soleil. В канале публиковались материалы о русскоязычных хакерах и их возможных связях со спецслужбами. Наибольший резонанс вызвала деанонимизация Сергея Ермакова, лидера группировки REvil.

Как отметил независимый исследователь в сфере информационной безопасности Павел Ситников, подобная информация доступна ограниченному числу людей, а публикация таких данных требует либо значительных связей, либо уверенности в собственной безопасности.

11 ноября 2024 года Bratva на форуме XSS опубликовал имена некоторых участников хакерского чата Club1337, после чего появились предположения о его связи с Левашовым. Источник «Газеты.Ру» отметил, что Bratva задавал те же вопросы, что и Левашов, а сам Левашов пытался добиться его допуска в закрытые хакерские сообщества.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru