
Как показали исследования, программа Match.com не использует шифрование при отправке паролей, что позволяет осуществить атаку «человек посередине». А приложения НБА и PizzaHut, хотя и прибегают к HTTPS-шифрованию, но работают некорректно, что также является уязвимостью для хакера, стремящегося завладеть данными пользователя. Перехватить данные сможет любой опытный хакер, если ему, например, удастся установить контроль над Wi-Fi-соединением, которым пользуется владелец устройства под управлением ОС Android.
Исследователи уязвимостей сообщили разработчику приложения НБА об угрозе еще в конце февраля, однако на момент выхода новости не получили ответа. Точно так же поступили и другие разработчики. В общей сложности около 100 приложений невольно открывают хакерам доступ к данным пользователя. И лишь в 28 приложениях дыры были закрыты после сообщения экспертов об их уязвимости. Ранее Tapioca, разработанной CERT прозрачной и бесплатной прокси-утилиты, выполняющей man-in-the-middle-анализ трафика, просканировала более 1 млн приложений и обнаружила 23 667 уязвимых продуктов, использующих ненадежные SSL-соединения. Эта цифра существенно превосходит результаты, опубликованные в сентябре 2014 года: тогда было обнаружено всего 350 таких приложений.
Приложения, которые некорректно проверяют SSL-соединения, уязвимы к атакам «чловек посередине» и позволяют взломщику извлекать из трафика информацию или же подменять целевой веб-сайт. В любом случае клиент, скорее всего, общается не с тем сайтом, с которым должен, а хакер имеет возможность перехватывать якобы шифрованный трафик. Специалисты международной антивирусной компании ESET обнаружили в Google Play вредоносные приложения, которые взламывают аккаунты пользователей в Facebook или заражают гаджеты троянами.
Так, популярные игры со встроенным зловредом загрузили до 1 млн пользователей. Вредоносным функционалом обладает популярная игра Cowboy Adventure, скачанная от 0,5 млн до 1 млн раз, и приложение того же разработчика Jump Chess, его скачали всего от 1 000 до 5 000 пользователей. В отличие от ранее обнаруженных Android-угроз, приложения соответствуют своим описаниям, но помимо этого используются создателями для кражи персональных данных. Анализ приложений показал, что они написаны на С# с использованием среды Mono Framework. Вредоносный код располагается в библиотеке TinkerAccountLibrary.dll. При запуске приложений пользователю предлагается ввести логин и пароль от Facebook-аккаунта в специальную форму. Информация передается на удаленный сервер хакеров через защищенное НТТРS-соединение.
После сообщения ESET вредоносные программы изъяты из Google Play, пользователям, которые скачали эти игры, было рекомендовано изменить пароль к своим аккаунтам. Однако для многих предупреждение пришло слишком поздно, уже после взлома их учетных записей. На момент удаления была доступна версия 1.3 игры Cowboy Adventure, она была опубликована 16 апреля этого года, приложение Jump Chess было доступно с 14 апреля 2015 года. По мнению специалистов, «Приключения ковбоя» стало таким популярным, поскольку злоумышленники прибегли к таргетированному фишингу: фейковая страница соцсети открывалась только пользователям с IP-адресами азиатских стран. Украденные данные учетных записей хакеры использовали для рекламы своих игр, рассылая через Facebook приглашения друзьям своих жертв. Поэтому антивирусные решения и эксперты не сумели распознать эту угрозу в приложениях.
Еще оно исследование ESET позволило найти источник распространения Porn Clicker Trojan. По оценке эксперта компании Лукаша Штефанко, более 50 приложений, установленных более 100 000 раз, содержали этот вирус. В число опасных приложений попали Dubsmash, Clash of Clans 2, Subway Surfers 2 и 3, Minecraft 3, коды к игре Grand Theft Auto, различные менеджеры для закачки файлов и видео-контента. Как отмечает исследователь, все приложения были загружены одним разработчиком, использующим одну версию Android/Clicker и имеющим возможность избежать фильтрацию вредоносного кода, используемого Google. После уведомления ESET, Google удалил все вредоносные приложения из магазина.