Configuração incorreta de serviços em nuvem de aplicativos Android expõe dados de mais de 100 milhões de usuários
- Crédito de Imagens:Divulgação - Escrito ou enviado por Juliana Vercelli
- SEGS.com.br - Categoria: Info & Ti
A Check Point Research (CPR), braço de Inteligência em Ameaças da Check Point Software Technologies, revela que mais de 100 milhões de usuários no mundo tiveram os seus dados expostos por desenvolvedores de aplicativos móveis.
Depois de examinar 23 aplicativos móveis para Android disponíveis na Google Play Store, os pesquisadores da CPR notaram que inúmeros desenvolvedores de aplicativos utilizaram indevidamente serviços em nuvem de terceiros, tais como bases de dados em tempo real, gerenciadores de notificações e armazenamento Cloud. A utilização indevida resultou na exposição de dados não só dos próprios desenvolvedores, bem como dos usuários dos aplicativos. Entre as informações expostas incluíam-se e-mails, mensagens de chat, localização, senhas, fotos, entre outras.
Configuração incorreta de bases de dados em tempo real
Uma base de dados em tempo real está em constante funcionamento e atualização, ao contrário da informação de que é, por exemplo, armazenada em um disco. Os desenvolvedores de aplicativos dependem de bases de dados em tempo real para armazenar dados na nuvem. A Check Point Research conseguiu acessar com sucesso as informações sensíveis de bases de dados em tempo real de 13 aplicativos para Android, com 10 mil a 10 milhões de downloads. Se um atacante obtivesse acesso aos mesmos dados extraídos pela equipe da CPR, poderia ter realizado uma série de ataques envolvendo fraude, roubo de identidade ou o chamado service-swipe (tática que tenta usar a mesma combinação de nome de usuário e senha em outros serviços).
Três exemplos de aplicativos vulneráveis encontrados na Google Play Store:
- Astro Guru: aplicativo de astrologia, horóscopo e leitura de mãos - 10 milhões de downloads
- T’Leva: aplicativo de táxis - 50 mil downloads
- Logo Maker: design gráfico grátis e templates de logotipos - 10 milhões de downloads
Chaves de notificação push incorporadas em aplicativos
Os desenvolvedores precisam enviar notificações push (tipo de mensagem que é enviada dos aplicativos móveis e sistemas operacionais em geral ) para interagir com os usuários. A maioria dos serviços de notificações push requer uma chave para reconhecer a identidade do remetente do pedido. A CPR encontrou estas chaves incorporadas em vários aplicativos. Apesar das informações dos serviços de notificações push não serem sempre sensíveis, a possibilidade de enviar notificações em nome do desenvolvedor é mais do que suficiente para atrair agentes maliciosos.
Chaves de armazenamento em nuvem incorporadas em aplicativos
O armazenamento Cloud em aplicativos móveis é uma solução simples para acessar a arquivos compartilhados tanto pelo desenvolvedor como pelo aplicativo instalado. Os pesquisadores da Check Point encontraram aplicativos na Google Play cujas chaves de encriptação da nuvem foram expostas. A seguir, dois exemplos:
- Screen Recorder: Utilizado para gravar a tela do dispositivo e guardar as gravações em um serviço em nuvem - mais de 10 milhões de downloads
- iFax: Enviar fax do telefone, receber fax gratuitamente - 500 mil downloads
“A maioria dos aplicativos que analisamos ainda expõem os dados neste momento. Em última análise, as vítimas tornam-se especialmente vulneráveis a roubos de identidade, phishing e vários outros vetores de ataque. Essa pesquisa da Check Point Research revela uma realidade preocupante, na qual os desenvolvedores dos aplicativos colocam em risco não só os seus dados, mas os dos próprios usuários”, aponta Aviran Hazum, gerente de pesquisas Mobile da Check Point Software Technologies.
“Por não terem seguido as melhores práticas em relação à configuração e integração de serviços em nuvem de terceiros em seus aplicativos, dezenas de milhões de dados de usuários privados foram expostos. Esperamos que a nossa investigação incentive a comunidade de desenvolvedores e programadores a ser extremamente cuidadosa com a forma como usam e configuram este tipo de serviços. Para resolver isso, os desenvolvedores precisam examinar seus aplicativos em busca das vulnerabilidades que descrevemos”, conclui Hazum.
A Check Point Research contatou o Google e cada um dos desenvolvedores responsáveis pelos aplicativos antes da divulgação desta pesquisa e análise para compartilhar essas descobertas feitas pelos pesquisadores da empresa. Posteriormente, um dos aplicativos teve sua configuração alterada.
Para mitigar as ameaças relatadas nesta análise, a equipe de pesquisadores da CPR recomenda a instalação de uma solução de proteção móvel eficaz que consiga detectar e responder a uma variedade de ataques diferentes, ao mesmo tempo em que fornece uma experiência positiva ao usuário.
Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
https://www.facebook.com/groups/portalnacional/
<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte... www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. - Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>