Главная   Аналитика   Безопасность    Наука и технологии   Проекты    Soft   Hard   О том, о сём    Контакты

Исследователи CPR обнаружили в открытом доступе более двух тысяч открытых баз данных мобильных приложений

17.03.2022

Команда Check Point Research (CPR) из компании Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, обнаружила в открытом доступе незащищенные конфиденциальные данные мобильных приложений, которые любой человек может найти через браузер. Эксперты CPR нашли в VirusTotal, бесплатном инструменте для сканирования документов и ссылок на вредоносное ПО, 2113 мобильных приложений, базы данных которых не были защищены в облаке и в течение трех месяцев наблюдений за ними неоднократно подвергались риску. Количество загрузок этих приложений варьируется от десяти тысяч до десяти миллионов.

Конфиденциальные данные, обнаруженные специалистами Check Point Research, включают в себя фотографии пользователей и членов их семей, идентификационные токены из приложений для заботы о здоровье, информацию из платформ для обмена криптовалюты и многое другое. Исследователи CPR приводят несколько примеров мобильных приложений с незащищенными данными, в частности в одном популярном приложении для создания логотипов и графического дизайна в открытом доступе оказались более 130 тысяч учетных данных пользователей. Команда CPR рассказывает, какие шаги могут предпринять разработчики облачных платформ, отвечающих за безопасность, чтобы усилить защиту. Эксперты не указывают названия мобильных приложений, описанных в исследовании, чтобы не допустить утечек.

Несколько примеров приложений с незащищенными данными. Первый пример — популярное приложение для создания логотипов и графического дизайна с более чем десятью миллионами загрузок. Исследователи Check Point Research обнаружили в открытом доступе более 130 тысяч учетных данных: имен пользователей, адресов электронной почты и паролей. Также эксперты CPR обнаружили открытую базу данных с большим объемом конфиденциальной информации: банковские реквизиты, геолокация, номера телефонов, личные сообщения, история покупок и многое другое. Раскрытые данные принадлежат пользователям платформы для прослушивания подкастов и другого аудиоконтента с более чем 5 миллионами загрузок. Еще один пример — бухгалтерское приложение для малого и среднего бизнеса, которое скачали более миллиона раз. В открытом доступе оказались более 280 тысяч телефонных номеров, связанных с по меньшей мере 80 тысячами названий компаний, а также адреса, информация об остатке на банковском счете и запасе наличных в кассе, счета-фактуры и адреса электронной почты.

Методология исследования

Исследователи Check Point Research нашли в VirusTotal мобильные приложения, которые взаимодействуют с облачными сервисами, и выбрали среди них те, у которых открыт доступ к данным.

«В этом исследовании мы показываем, как легко можно найти наборы данных и критически важные ресурсы, которые открыты в облаке для любого, кто может получить к ним доступ через браузер, — рассказывает Лотем Финкельстин, руководитель отдела анализа угроз Check Point Software Technologies. — Мы описываем, как можно это сделать. Метод предполагает поиск в публичных файловых репозиториях (таких как VirusTotal), мобильных приложений, использующих облачные сервисы. Так, хакер может запросить в VirusTotal полный путь к облачному бэкенду мобильного приложения. Мы приводим несколько примеров, которые смогли найти там сами — все, что мы нашли, доступно любому желающему. Наше исследование доказывает, насколько легко может произойти утечка или эксплуатация данных. Объем конфиденциальной информации, который находятся в открытом доступе и доступен в облаке любому человеку, просто невероятный. И взломать облако гораздо проще, чем мы думаем».

Как оставаться в безопасности:

Несколько советов по безопасности для различных облачных сервисов:

Amazon Web Services

AWS CloudGuard S3 Bucket Security

Убедитесь, что объектные хранилища S3 недоступны для публичного доступа.

Идентификатор правила: D9.AWS.NET.06.

Google Cloud Platform

Убедитесь, что базы данных облачного хранилища не являются анонимными или общедоступными

Идентификатор правила: D9.GCP.IAM.09.

Microsoft Azure

Убедитесь, что правило сетевого доступа по умолчанию для учетных записей хранилищ установлено на запрет.

Идентификатор правила: D9.AZU.NET.24

Пресс-служба Check Point Software Technologies

Тема:Безопасность

© 2014. ИТ-Текст. Все права защищены.