Майже всі найпопулярніші програми Android використовують компоненти з відкритим вихідним кодом, але багато з цих компонентів застаріли і мають як мінімум одну небезпечну уразливість.

Фахівці компанії Synopsys провели аналіз 3335 найпопулярніших мобільних додатків для Android в 18 категоріях, включаючи ігрові, фінансові та виробничі програми, і виявили, що 98% з них використовують відкритий вихідний код, у середньому по 20 компонентів на додаток.

Згідно зі звітом, більше половини додатків (63%) містять компонент з відкритим вихідним кодом і однією уразливістю, а майже половина (43%) містять уразливості, які активно використовувались. Уразливі компоненти були виявлені в 96% проаналізованих безкоштовних ігор, 94% найприбутковіших ігор, 88% банківських додатків і 84% додатків для складання бюджету.

Менше 5% небезпечних проблем в цей час не мають виправлень. Уразливі додатки розкривають персональні дані, включаючи URL-адреси, IP-адреси і адреси електронної пошти, а також більш конфіденційну інформацію, наприклад, OAuth-токени, асиметричні закриті ключі, ключі AWS і web-токени JSON.

Ще одна проблема полягає в тому, що додатки вимагають в середньому 18 різних дозволів для пристроїв, більше чотирьох конфіденційних дозволів і трьох дозволів, які Google класифікувала як “які не призначені для використання третіми особами”. Найбільше дозволів запитували фінансові програми – 24 дозволи або більше.

Звіт покликаний попередити розробників мобільних додатків про існуючі проблеми і спонукати їх слідувати методам безпечного кодування, відстежувати компоненти з відкритим вихідним кодом, що використовуються для розробки, і регулярно оновлювати свій код.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як створити гостьову мережу Wi-Fi та навіщо вона потрібна?

Що таке зловмисне ПЗ? Все, що потрібно знати про віруси, трояни та програми-вимагачі

Як обмежити додаткам використання даних у фоновому режимі на Android? – ІНСТРУКЦІЯ

Як налаштувати автовидалення повідомлень у Telegram? – ІНСТРУКЦІЯ

Як заборонити сайтам надсилати Вам сповіщення у Chrome на Android? – ІНСТРУКЦІЯ

Signal чи Telegram: який додаток кращий для чату?

Нагадаємо, на VirusTotal були виявлені кілька зразків трояна XCSSET, які здатні працювати на пристроях з чипами Apple Silicon (M1).  Троян вміє красти файли куки з Safari, інформацію з додатків Evernote, Skype, Notes, QQ, WeChat і Telegram, а також шифрувати файли і впроваджувати шкідливий JavaScript сторінки, що відкривається у браузері, за допомогою XSS-атаки

Окрім цього, у Google Play Маркет знайшли понад десять додатків, що завантажують троянську програму Joker. Ця шкідлива програма примітна тим, що таємно оформляє підписку на преміум-послуги. Вона також вміє перехоплювати SMS, красти конфіденційні дані і список контактів, встановлювати бекдор, генерувати фейковий відгуки, нав’язливо показувати рекламу

Також понад 10 різних APT-груп, які використовують нові уразливості Microsoft Exchange для компрометації поштових серверів, виявили дослідники з кібербезпеки. Дослідники ESET виявили наявність веб-шелів (шкідливі програми або скрипти, які дозволяють дистанційно управляти сервером через веб-браузер) на 5 тисячах унікальних серверах у понад 115 країнах світу.

До речі, хакери вигадали хитрий спосіб викрадення даних платіжних карток у скомпрометованих інтернет-магазина. Замість того, щоб надсилати інформацію про картку на контрольований ними сервер, хакери приховують її у зображенні JPG та зберігають на самому веб-сайті, з якого власне, і були викраденні дані.

А команда експертів змогла отримати доступ до камер відеоспостереження, встановлених в компаніях Tesla, Equinox, медичних клініках, в’язницях і банках. Фахівці опублікували зображення з камер, а також скріншоти своєї здатності отримати доступ суперкористувача до систем спостереження, які використовують в компанії Cloudflare і в штаб-квартирі Tesla.