Архив новостей

Почти половина приложений к мобильным платформам не шифрует персональные данные

39% приложений на базе платформ iOS и Android не обеспечивают необходимый уровень безопасности, сообщают эксперты из компании viaForensics.

Для исследования было отобрано более сотни приложений. Исследователи из viaForensics совместно с компанией appWatchdog разбили их на несколько основных категорий: финансовые утилиты, приложения для социальных сетей, органайзеры, приложения для работы с онлайн магазинами, приложения для работы с почтой и др.

Анализ показал, что 76% приложений сохраняет введенный логин, а 10% — еще и пароль в виде обычного текста. Причем в эти 10% вошли такие популярные сайты, как LinkedIn, Skype, и Hushmail. «Многие системы требуют только логин и пароль. Наличие даже лишь имени пользователя означает, что головоломка уже решена наполовину», — считают эксперты. Наименее защищенными оказались утилиты для социальных сетей: из 74% программ удалось получить пароль, логин или другие конфиденциальные данные. Органайзеры не столь доступны. Их результат — 43% программ, из которых можно получить персональные данные. Среди финансовых утилит таких оказалось три четверти. И, наконец, приложения для работы с онлайн-магазинами показали 14%-ю степень небезопасности. Правда, из последней категории ни одно из приложений полностью не прошло экспертный тест, то есть было очевидно, что данные на устройстве есть, но не зашифрованы. Не шифруют личные данные и многие другие популярные приложения, в том числе программное обеспечение от Amazon.com, Best Buy, Facebook и Twitter.

В целом, высокую степень защищенности показали только 17% приложений. 44% утилит сохраняет от чужих взоров логин, пароль и банковские реквизиты, однако история сообщений, контакты и прочие атрибуты могут быть украдены.

Почти половина приложений к мобильным платформам не шифрует персональные данные

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике