Рискуем не по-детски: большинство приложений для детей и родителей уязвимы для утечки личных данных и манипуляций с контентом

Рискуем не по-детски: большинство приложений для детей и родителей уязвимы для утечки личных данных и манипуляций с контентом

Компания AppSec Solutions на базе продукта «Стингрей» проанализировала защищенность 37 мобильных приложений в категории «Для детей и родителей», размещенных в App-магазинах. Результат не радует: почти все приложения содержат уязвимости, которые не только могут привести к утечке персональных данных, но и позволяют хакерам манипулировать экранами без ведома пользователя – например, «подсовывать» детям опасный контент.

В выборку исследования вошли обучающие языковые приложения, программы для тренировки чтения и логопедических занятий, детские мобильные игры, а также приложения родительского контроля. Все они были протестированы по 7 ключевым видам уязвимостей.

- Мы решили проанализировать мобильные приложения из категории «Для детей и родителей» накануне 1 сентября, когда родители активно подключают большое количество «обучалок» к началу нового учебного года. Но тезис «все лучшее детям», к сожалению, не сработал: практически в каждом из рассмотренных приложений чувствительные данные пользователя хранятся или передаются в небезопасном виде», – отметил владелец продукта «Стингрей» компании AppSec Solutions Юрий Шабалин.

Из всех категорий лидером по количеству проблем является «Хранение чувствительной информации в открытом виде» (134 случая). В тройку антилидеров входят также категории «Недостаточная проверка среды выполнения» (66 проблем) и «Ошибки валидации данных» (40 проблем).

1.png

Именно эти три категории наиболее тесно пересекаются между собой и усугубляют проблемы друг друга. К примеру, если приложение хранит в открытом виде пароль пользователя и в нем же присутствует проблема с чтением локальных файлов другим приложением, вместе это дает возможность любому приложению на устройстве получить пароль пользователя.

- 36 из 37 приложений содержат уязвимость «Недостаточная проверка среды выполнения». Это означает, что приложение «не смотрит по сторонам», то есть не определяет среду, в которой работает. Это могут быть и взломанные устройства, и запуск в среде эмуляции. На втором месте «Отсутствие обфускации приложения»: простыми словами, этот критерий показывает, что приложения не защищают свой код, и злоумышленники могут им воспользоваться, нанося вред не только компании, но и пользователям. Третий критичный показатель – категория «Ошибки валидации данных». Если приложение заинтересует хакеров – уязвимости из данной категории позволит им открывать любые экраны без ведома пользователя, читать внутренние файлы и открывать произвольные адреса – в том числе «подсунуть» ребенку опасный контент, – сказал Юрий Шабалин.

2.png

похожие материалы

Стрелочка
Стрелочка
Исследователи представили ноябрьский дайджест трендовых уязвимостей
Исследователи представили ноябрьский дайджест трендовых уязвимостей

Эксперты Positive Technologies опубликовали свежий дайджест трендовых уязвимостей, включивший девять критических недостатков безопасности, затрагивающих популярные программные продукты: от Microsoft и Linux до Redis, Zimbra и XWiki.

Технологии уПАКованные для бизнеса: «Группа Астра» выводит на рынок новую линейку ПАКов XPlatform
Технологии уПАКованные для бизнеса: «Группа Астра» выводит на рынок новую линейку ПАКов XPlatform

«Группа Астра» выводит на рынок линейку программно-аппаратных комплексов XPlatform, предназначенных для быстрого развертывания устойчивой, высокопроизводительной и безопасной ИТ-инфраструктуры «под ключ».

Российский бизнес получил бесплатный онлайн-сервис для быстрой оценки киберустойчивости
Российский бизнес получил бесплатный онлайн-сервис для быстрой оценки киберустойчивости

K2 Cloud, K2 Кибербезопасность и Positive Technologies запустили бесплатный онлайн-сервис, который позволяет за 10 минут оценить уровень защиты ИТ-инфраструктуры бизнеса от кибератак и получить рекомендации по дальнейшему усилению киберустойчивости.

Мишустин поручил Минцифры разработать требования к облачной инфраструктуре для критически важных объектов
Мишустин поручил Минцифры разработать требования к облачной инфраструктуре для критически важных объектов

Премьер-министр России Михаил Мишустин поручил Министерству цифрового развития определить требования к облачной инфраструктуре, на которой могут размещаться системы и данные объектов критической информационной инфраструктуры.

Банк России уточнил порядок проверки переводов по СБП на признаки мошенничества
Банк России уточнил порядок проверки переводов по СБП на признаки мошенничества

Банк России сообщил, что новые правила проверки переводов через Систему быстрых платежей коснутся только крупных операций - от 200 тысяч рублей, и только в случае, если деньги отправляются «незнакомому» получателю, с которым клиент не совершал переводов как минимум полгода.

Соучастник банды Yanluowang признал вину в организации атак с использованием программ-вымогателей
Соучастник банды Yanluowang признал вину в организации атак с использованием программ-вымогателей

Федеральный суд США принял признание вины от гражданина Великобритании, участвовавшего в распространении и продаже доступа к корпоративным сетям для группировки Yanluowang, известной атаками на компании в Европе и Северной Америке.

«Фантастические твари»: мутирующие ИИ-трояны захватывают сеть
«Фантастические твари»: мутирующие ИИ-трояны захватывают сеть

В последние месяцы специалисты по кибербезопасности наблюдают новую волну вредоносных программ - мутационных ИИ-троянов, которые способны адаптироваться и менять своё поведение в реальном времени, обходя традиционные средства защиты.