Киберпреступники могут похитить деньги каждого второго пользователя мобильного банковского приложения. Об этом сообщает компания Positive Technologies. Банки не защищают приложения от угрозы анализа исходного кода, который злоумышленники используют для эксплуатации уязвимостей - 76% из них хакеры могут применять без физического доступа к устройству пользователя.
© ComNews
21.04.2020

Данные основаны на результатах анализа 14 мобильных приложений семи банков России и стран СНГ (для Google Play и App Store) экспертами Positive Technologies в 2019 г. Согласно результатам исследования, ни одно приложение не обладало приемлемым уровнем защищенности.

"Говорить о том, что за год картина в корне поменяется - я бы не стала, - сказала аналитик Positive Technologies Ольга Зиненко. Будем надеяться, что уровень риска уязвимостей, содержащихся в приложениях, продолжит снижаться и часть мобильных банков по результатам этого года окажутся достаточно защищены".

Среди информации, доступной нарушителю, - имена и фамилии пользователей, баланс денежных средств, квитанции по переводам, лимиты банковских карт, а также возможность установить связь между платежной картой и номером мобильного телефона. Об этом говорится в исследовании.

Для клиентской части приложений основную угрозу представляет возможный доступ к данным пользователей, ведь 43% приложений хранят важные данные на мобильном устройстве в открытом виде. Аналитики Positive Technologies говорят, что, как правило, мошенники могут получить доступ к приложению из-за недостатков в процедурах аутентификации или авторизации, - подобрать пароль пользователя и получить доступ к его личному кабинету. Обойдя защиту одноразовым паролем, хакер может выполнять различные действия в мобильном банке от имени пользователя.

По данным специалистов Positive Technologies, все недостатки, выявленные в мобильных банках для iOS, были не выше среднего уровня риска. В то время как 29% приложений для Аndroid содержали уязвимости высокого уровня риска. Наиболее опасные уязвимости выявлены в Аndroid-приложениях и связаны с небезопасной обработкой ссылок deeplink. Разработчикам Аndroid-приложений предоставляется больше возможностей для реализации различной функциональности. Именно в этом специалисты видят главную причину большего количества уязвимостей в приложениях под Аndroid в сравнении с iOS-приложениями.

54% всех уязвимостей содержатся в серверных частях мобильного банка, а серверная часть каждого мобильного банка содержит в среднем 23 уязвимости. При этом три из семи серверных частей приложений содержат ошибки бизнес-логики. По словам Ольги Зиненко, злоумышленники пользуются повышенным интересом к пандемии COVID-19, но случаев, связанных именно с атаками на мобильные банки, специалисты компании пока не зафиксировали.

Руководитель отдела анализа защищенности "Ростелеком-Солар" Александр Колесов считает, что Аndroid-приложения, действительно, чаще более уязвимы и поэтому большая часть банковских троянов сделана именно для этой платформы. В основном критичные уязвимости связаны с недостатками на уровне бизнес-логики приложений. "Например, это возможности округления суммы или выполнения операции в обход двухфакторной аутентификации, а также IDOR-уязвимости (небезопасные прямые ссылки на объекты - прим. ComNews), с помощью которых злоумышленник может методом перебора найти используемые в системе идентификаторы и получить несанкционированный доступ к данным пользователей", - объясняет представитель "Ростелеком-Солара".

В связи с пандемией количество инцидентов будет расти, так как все стараются пользоваться бесконтактной оплатой. "В прошлом году мы наблюдали рост активности таких зловредов, атакующих корпоративных пользователей. С каждым годом злоумышленники все изобретательнее подходят к рассылке фишинговых писем с подобным вредоносным ПО. Они готовят целевые письма, учитывающие сферу деятельности компании, обращаются по имени к адресату, ссылаются на произошедшие изменения законодательства, а в последнее время даже якобы на срывы поставок или оплаты в связи с пандемией", - предупреждает специалист "Лаборатории Касперского" Сергей Голованов.

По словам директора по консалтингу ГК InfoWatch Марии Вороновой, эпидемия коронавируса спровоцировала резкий уход в онлайн. Множество организаций были к этому не готовы. Увеличилась нагрузка на банковское ПО в части интернет- и мобильного банкингов, платежных платформ, интернет-магазинов с товарами и услугами, завязанных на банковских сервисах. "Часто бывает, что при необходимости быстрого выпуска нового релиза экономят не на разнообразии доработок, а на тестировании, в том числе и на безопасность. Это ведет к росту уязвимостей в ПО и, как следствие, к росту атак на уязвимости", - сказала представитель InfoWatch.

По данным Group-IB, эксплуатация подобных "дыр" на практике случается довольно редко, так как злоумышленникам проще и дешевле использовать человеческий фактор - через фишинговые схемы или обзвоны из колл-центров.

Новости из связанных рубрик