Standoff Bug Bounty помогла выявить рекордное количество уязвимостей

Standoff Bug Bounty помогла выявить рекордное количество уязвимостей

Standoff Bug Bounty помогла выявить рекордное количество уязвимостей

В 2024 году на платформе Standoff Bug Bounty было принято 1926 отчетов об уязвимостях, что на 43% больше, чем в 2023 году. Общая сумма выплаченных вознаграждений с момента запуска платформы достигла 158 млн рублей, а средняя выплата за один отчет за год выросла на 13% — до 58 тыс. рублей.

Отчеты о высокоопасных и критических уязвимостях составили 31% от общего числа — это более чем вдвое превышает аналогичные показатели крупнейших зарубежных платформ, например HackerOne, где эта доля составляет 15%.

Наибольшее число выявленных уязвимостей (42%) было связано с недостатками контроля доступа, половина из которых относилась к категории высокоопасных и критических.

Эти проблемы преимущественно обнаруживались в программах компаний, предоставляющих услуги электронной коммерции, финансовых и онлайн-сервисов. Второе место заняли уязвимости, связанные с внедрением вредоносного кода (22%), третье — архитектурные и логические ошибки (9%).

Лидеры по выплатам

Компании, разрабатывающие онлайн-сервисы, выделили 37% от общего объема вознаграждений и предложили самые высокие средние выплаты — 104 тыс. рублей за отчет. Каждое десятое вознаграждение в этой отрасли превышало 157 тыс. рублей.

Финансовый сектор также назначал стабильно высокие выплаты: за каждый десятый отчет исследователи получали 190,1 тыс. рублей и более, а половина вознаграждений составляла свыше 20 тыс. рублей.

Максимальная выплата за одну найденную уязвимость в 2024 году была зафиксирована у компании VK и составила 3,96 млн рублей. За год 16 исследователей заработали на платформе более 1 млн рублей, из которых трое — более 7 млн рублей.

Анализ активности

В 2024 году на платформе было размещено 84 программы от компаний из различных отраслей. Больше всего отчетов (26%) поступило от исследователей, анализировавших инфраструктуру розничной торговли и электронной коммерции. Лидерами сегмента стали маркетплейсы:

  • Wildberries — более 600 отчетов, выплаты составили 5,7 млн рублей.
  • Ozon — не менее 300 отчетов, выплаты исследователям превысили 5,5 млн рублей.

Высокую активность также демонстрировали программы онлайн-сервисов, финансовых компаний, медиа и развлекательной индустрии, а также госучреждений.

Комментарий руководства

«Доля отчетов о критически опасных уязвимостях выросла до 12%, что подчеркивает высокий профессионализм пользователей платформы и эффективность работы Standoff Bug Bounty. Увеличение выплат за высокоопасные уязвимости мотивирует исследователей сотрудничать, что способствует повышению уровня защиты цифровой инфраструктуры компаний. Наша платформа продолжает быть связующим звеном между бизнесом и сообществом белых хакеров, предоставляя уникальные возможности для развития кибербезопасности на глобальном уровне», — отметил Анатолий Иванов, руководитель Standoff Bug Bounty.

Утечка данных клиентов приложений для слежки затронула 500 тыс. записей

Хактивисту удалось получить доступ к базе данных одного из поставщиков так называемых stalkerware — приложений для скрытой слежки за владельцами смартфонов. В результате в Сеть утекли более 500 тысяч платёжных записей, связанных с клиентами, которые платили за слежку за другими людьми.

Речь идёт о данных пользователей сервисов Geofinder, uMobix, Peekviewer (бывший Glassagram) и ряда других приложений для мониторинга и трекинга.

Все они предоставляются одним и тем же вендором — компанией Struktura, зарегистрированной на территории Украины. В утёкшей базе также оказались платёжные записи сервиса Xnspy, уже известного по крупным утечкам в прошлые годы.

Как выяснили в TechCrunch, в базе содержится около 536 тысяч строк с данными клиентов. Среди них — адреса электронной почты, название сервиса, за который платил пользователь, сумма платежа, тип банковской карты (Visa или Mastercard) и последние четыре цифры карты. Дат платежей в наборе данных не было.

Хотя полных платёжных реквизитов в утечке нет, даже такой объём информации может быть опасен, особенно с учётом того, чем именно занимались клиенты этих сервисов.

Журналисты TechCrunch проверили утечку несколькими способами. В частности, они использовали одноразовые почтовые ящики с публичным доступом, которые встречались в базе, и через функции восстановления пароля подтвердили, что такие аккаунты действительно существуют.

Дополнительно проверялись уникальные номера счетов, которые совпали с данными, доступными на страницах оплаты сервисов — причём без необходимости проходить аутентификацию. Это указывает на серьёзные проблемы с безопасностью у поставщика.

Хактивист под ником wikkid рассказал, что получил доступ к данным из-за «банальной ошибки» на сайте вендора. По его словам, он целенаправленно атакует приложения, которые используются для слежки за людьми, и позже опубликовал выгруженные данные на одном из хакерских форумов.

Приложения вроде uMobix и Xnspy после установки на телефон жертвы передают третьим лицам практически всё содержимое устройства: сообщения, звонки, фотографии, историю браузера и точные данные о местоположении.

При этом такие сервисы открыто рекламировались как инструменты для слежки за супругами и партнёрами, что во многих странах прямо нарушает закон.

Это далеко не первый случай, когда разработчики stalkerware теряют контроль над данными, как клиентов, так и самих жертв слежки. За последние годы десятки подобных сервисов становились жертвами взломов или утечек из-за элементарных ошибок в защите.

Ирония ситуации в том, что компании, зарабатывающие на вторжении в чужую приватность, раз за разом не способны защитить даже собственных клиентов.

RSS: Новости на портале Anti-Malware.ru