«С одной стороны, это может быть связано с желанием разработчиков как можно скорее загрузить приложение на Apple App Store и Google Play, пока его не удалили. С другой – ставка делается на безопасность серверной части, что, к сожалению, не является гарантией от всего спектра киберугроз», - говорит Юрий Шабалин, Генеральный Директор “Стингрей Технолоджиз”.
Например, в ходе оценки защищенности было обнаружено хранении незащищенного паролем приватного ключа в ресурсах самого приложения. Если злоумышленник получает доступ к такому закрытому ключу, то у него появляется возможность расшифровки всех пользовательских данных. Более того используя один ключ для нескольких приложений, в зону риска попадают вообще любые данные.
В 36 приложениях финансового сектора была выявлена небезопасная конфигурация сетевого взаимодействия, а это уязвимость высокого уровня критичности. Подобные проблемы приводят к значительному ослаблению защиты передаваемой информации, перехвату траффика и получению контроля над пользовательскими данными. Также, некорректная настройка конфигурации помогает злоумышленникам в уже более сложных, таргетированных атаках.
В 18 случаях установлено, что приложения разрешают сетевые соединения по протоколу HTTP, то есть по незащищенному протоколу, что также сильно упрощает перехват траффика.
Хранение чувствительной информации в исходном коде приложения – распространенная проблема. В 6 случаях эксперты «Стингрей Технолоджиз» отнесли ее к уязвимостям высокого уровня критичности и еще в 97 – к низкому. То есть встретить финансовое приложение без такой «проблемы» довольно сложно. Многие ошибочно полагают, что данные, «зашитые» в исходном коде приложения, защищены и недоступны. Однако продвинутые злоумышленники могут декомпилировать приложение. А значит, чувствительная информация, расположенная в исходном коде, будет доступна для всех желающих.
Любопытно, что, несмотря на хайп вокруг темы шифрования далеко не все разработчики банковских мобильных приложений уделяют ей должное внимание. В частности, «Стингрей Технолоджиз» выявил 66 случаев применения слабого или устаревшего механизма шифрования. И еще 41 случай использования данных пользователя для генерации ключа шифрования с использованием некорректных параметров – все это уязвимости среднего уровня критичности, однако и к ним стоит относиться всерьез.
По данным исследования, 61 приложение не проходит проверку на запуск на эмуляторе. Это уязвимость среднего уровня критичности, потому что злоумышленники как раз умеют и любят использовать эмуляторы. Как это работает? Системные программы (эмуляторы) «притворяются» пользовательскими устройствами, и злоумышленники получают полный доступ к приложению, возможность детально изучить специфику его работы для эксплуатации дальнейших, уже более сложных атак.
«Защищенность мобильных приложений является одним из наиболее важных векторов развития общей киберустойчивости всех цифровых сервисов. Эти риски нельзя компенсировать на серверном уровне. Если перефразировать известную поговорку, то, где тонко, там и атакуют», - говорит Юрий Шабалин.
Конечно, пользователь не может самостоятельно определить, уязвимо приложение или нет. Но в любом случае нужно соблюдать простые, но эффективные правила. Специалисты компании «Стингрей Технолоджиз» рекомендуют:
Обязательно установить пин-код и биометрическую аутентификацию на устройстве. Это позволит избежать компрометации данных в случае утери или кражи. При этом, не стоит ставить в качестве пароля простые комбинации или памятные даты, их подбирают в первую очередь.
Несмотря на текущую ситуацию, по-прежнему не стоит скачивать приложения из неизвестных источников. Для Android-приложений стоит рассмотреть российские магазины приложений. В случае iOS-устройств, рекомендуется пока что использовать Web-версии приложений или PWA.
Везде, где это возможно, подключайте двухфакторную аутентификацию, это может помочь в случае утечек ваших данных.