facebook adres e-mail telefon

Niebezpieczne aplikacje mobilne.

Pandemia w niezwykły sposób wpłynęła na świat online, zmieniając sposób, w jaki pracujemy, uczymy się i komunikujemy. Zwiększyła się też zależność konsumentów oraz użytkowników biznesowych od aplikacji mobilnych.

Niebezpieczne aplikacje mobilne.

Luki w zabezpieczeniach oprogramowania typu open source

Oprogramowanie typu open source bardzo szybko zyskuje na popularności, co dotyczy również aplikacji mobilnych.  Niestety, problem polega na tym, że 63 proc. z nich posiadało znane luki w zabezpieczeniach. Na jedną aplikację przypadało średnio 39 luk. Co istotne, 44 proc. wykrytych podatności wiązało się z wysokim ryzykiem ze względu na dostępność exploita.

Potencjalne przypadki wycieku informacji

Wyciek informacji ma miejsce, kiedy programiści przypadkowo zostawiają dane osobowe lub poufne w kodzie źródłowym lub plikach konfiguracyjnych aplikacji. W aplikacjach znadjują się tysiące fragmentów poufnych informacji. W tym 2224 haseł, tokenów lub kluczy, 10863 adresów e-mail oraz 392 795 adresów IP i adresów URL.

Nadmierne uprawnienia mobilne

Aż 56 proc. uprawnień to uprawnienia normalne. 26 proc. to kategoria wrażliwe, natomiast 18 proc. nie nadaje się do użytku przez aplikacje innych firm. Średnia ilośc urpawnień to 18. Ale w kilku skrajnych przypadkach niektóre aplikacje mobilne wymagały więcej niż 50 uprawnień! W jednym z przykładów, apka zdrowia i fitness z ponad 5 milionami pobrań, zażądała pozwolenia na uruchomienie na poziomie użytkownika root, co dawało jej dostęp do całego telefonu. Nie tylko jest to niepotrzebny poziom dostępu, ale może mieć poważne konsekwencje dla konsumentów.

Mimo popularności aplikacji, i sposobu w jaki wielokrotnie ułatawiają nam codzienność,  użytkownicy muszą zrozumieć, jaki poziom dostępu zapewniają aplikacji, aby zagwarantować bezpieczeństwo swoich danych. Z kolei programiści aplikacji muszą też znać uprawnienia, o które proszą, ponieważ ostatecznie to oni są odpowiedzialni za konsekwencje potencjalnego naruszenia.

Żródło: www.bitdefender.pl

W razie dodatkowych pytań zapraszamy do kontaktu.

 

Wróć