18.06.2018      663      0

Насколько связь 4G уязвима для хакеров?


фото 1Взлом сетей связи четвёртого поколения больше не представляет проблем для киберпреступников. Об этом сообщается в отчёте корпорации Positive Technologies. По оценкам экспертов, утечка критично важной информации возможна в 70% приложений, несанкционированный доступ хакеры могут получить в 48% случаев, а в 17% получить полный контроль над работой приложения.

Особенно опасны такие цифры с учётом всё возрастающей роли мобильного банкинга, учёта персональных данных, денежных онлайн-переводов и программ для трейдинга. Разработчики софта пытаются повысить безопасность пользователя, однако, пока без особого успеха.


Если в 2017 году всего 52% приложений находились в зоне особого риска, то в 2018 из доля подскочила уже до 74%.

Это объясняется большим количеством некачественного программного обеспечения и отсутствием контроля и тестирования сторонних продуктов со стороны крупных магазинов мобильных приложений.

Для рядового пользователя возможны многочисленные неприятные сценарии:

  • мобильный телефон долго загружает страницы из интернета (процессорное время занимает вредоносная программа);
  • телефон находится в сети, однако не может выйти на связь;
  • данные реальных сайтов подменяются хакерскими копиями;
  • телефон или вай-фай точка в квартире могут стать сегментом нелегальной виртуальной сотовой сети, услугами которой торгуют злоумышленники, ничего при этом не платя реальным владельцам;
  • хакеры крадут ваши персональные данные, в том числе пароли электронной почты и соцесетей, платёжные пароли и реквизиты банковских карт, телефонные номера и адреса знакомых.

Отмечены в отчёте и типичные уязвимости, которые здесь перечислены в порядке распространённости:

  1. «Межсайтовом выполнении сценариев» (Cross-Site Scripting)
  2. «Подделка межсайтового запроса» (Cross-Site Request Forgery)
  3. «Открытое перенаправление» (URL Redirector Abuse)
  4. SQL-иньекция
  5. «Выполнение произвольного кода» (OS Commanding)
  6. «Внедрение внешних сущностей XML» (XML External Entities)
  7. «Выход за пределы назначенного каталога» (Path Traversal)
При этом самым слабым звеном являются именно клиентские части приложений и программный код. Серверная часть и конфигурация серверов страдает реже, что,  объясняется обычно более высокой квалификацией программистов, занятых на этом направлении.

«Большинства выявленных проблем можно было бы избежать с помощью внедрения принципов безопасной разработки, включая анализ защищенности кода еще в процессе его написания, – отмечает аналитик Positive Technologies Дмитрий Каталков. – Доступ к исходному коду повышает эффективность анализа защищенности: при ручном анализе он позволял нам выявить критически опасные уязвимости в 100% приложений».

Для обычного пользователя можно рекомендовать известные советы по безопасности:

  1. Не увлекайтесь многочисленными играми и приложениями, ограничившись только необходимыми программами.
  2. Не давайте приложениям доступ к вашим банковским картам и платёжным системам.
  3. По возможности минимизируйте использование мобильного банкинга – для этого лучше использовать персональный компьютер.
  4. Установите качественный антивирус.
  5. В случае подозрения на проблемы с телефоном, немедленно отключите вайфай и мобильный интернет, после чего обратитесь к специалисту.

Надеемся, что эти простые советы помогут вам защитить себя и своё имущество от киберпреступников.


Ваш комментарий

Ваш e-mail не будет опубликован.

Мы ВКонтакте