Após examinar 23 aplicativos Android, a Check Point Research descobriu que os desenvolvedores de aplicativos móveis expuseram informações por meio de configurações incorretas de serviços em nuvem
A Check Point Research (CPR), braço de Inteligência em Ameaças da Check Point® Software Technologies Ltd., uma fornecedora líder de soluções de cibersegurança global, revela que mais de 100 milhões de usuários no mundo tiveram os seus dados expostos por desenvolvedores de aplicativos móveis.
Depois de examinar 23 aplicativos móveis para Android disponíveis na Google Play Store, os pesquisadores da CPR notaram que inúmeros desenvolvedores de aplicativos utilizaram indevidamente serviços em nuvem de terceiros, tais como bases de dados em tempo real, gerenciadores de notificações e armazenamento Cloud.
A utilização indevida resultou na exposição de dados não só dos próprios desenvolvedores, bem como dos usuários dos aplicativos. Entre as informações expostas incluíam-se e-mails, mensagens de chat, localização, senhas, fotos, entre outras.
Configuração incorreta de bases de dados em tempo real
Uma base de dados em tempo real está em constante funcionamento e atualização, ao contrário da informação de que é, por exemplo, armazenada em um disco. Os desenvolvedores de aplicativos dependem de bases de dados em tempo real para armazenar dados na nuvem.
A Check Point Research conseguiu acessar com sucesso as informações sensíveis de bases de dados em tempo real de 13 aplicativos para Android, com 10 mil a 10 milhões de downloads.
Se um atacante obtivesse acesso aos mesmos dados extraídos pela equipe da CPR, poderia ter realizado uma série de ataques envolvendo fraude, roubo de identidade ou o chamado service-swipe (tática que tenta usar a mesma combinação de nome de usuário e senha em outros serviços).
Três exemplos de aplicativos vulneráveis encontrados na Google Play Store:
Nome do App | Descrição | Dados extraídos | Nº de Downloads |
Astro Guru | App de astrologia, horóscopo e leitura de mãos | Nome, data de nascimento, gênero, localização, e-mail e detalhes de pagamento. | 10 milhões |
T’Leva | App de táxis | Registo de mensagens entre condutores e passageiros, bem como os nomes completos dos usuários, números de telefone e as localizações de viagem (de partida e destino). | 50 mil |
Logo Maker | Design gráfico grátis e templates de logotipos | E-mail, senha, nome de usuário, ID de usuário. | 10 milhões |
Chaves de notificação push incorporadas em aplicativos
Os desenvolvedores precisam enviar notificações push (tipo de mensagem que é enviada dos aplicativos móveis e sistemas operacionais em geral ) para interagir com os usuários.
A maioria dos serviços de notificações push requer uma chave para reconhecer a identidade do remetente do pedido. A CPR encontrou estas chaves incorporadas em vários aplicativos.
Apesar das informações dos serviços de notificações push não serem sempre sensíveis, a possibilidade de enviar notificações em nome do desenvolvedor é mais do que suficiente para atrair agentes maliciosos.
Chaves de armazenamento em nuvem incorporadas em aplicativos
O armazenamento Cloud em aplicativos móveis é uma solução simples para acessar a arquivos compartilhados tanto pelo desenvolvedor como pelo aplicativo instalado. Os pesquisadores da Check Point encontraram aplicativos na Google Play cujas chaves de encriptação da nuvem foram expostas. Abaixo, dois exemplos:
Nome do App | Descrição F | Dados extraídos | Nº de Downloads |
Screen Recorder | Utilizado para gravar a tela do dispositivo e guardar as gravações em um serviço em nuvem. | Acesso às gravações armazenadas | + de 10 milhões |
iFax | Enviar fax do telefone, receber fax gratuitamente | Transmissões de fax armazenadas | 500 mil |
“A maioria dos aplicativos que analisamos ainda expõem os dados neste momento. Em última análise, as vítimas tornam-se especialmente vulneráveis a roubos de identidade, phishing e vários outros vetores de ataque.”
“Essa pesquisa da Check Point Research revela uma realidade preocupante, na qual os desenvolvedores dos aplicativos colocam em risco não só os seus dados, mas os dos próprios usuários”, aponta Aviran Hazum, gerente de pesquisas Mobile da Check Point Software Technologies.
“Por não terem seguido as melhores práticas em relação à configuração e integração de serviços em nuvem de terceiros em seus aplicativos, dezenas de milhões de dados de usuários privados foram expostos.”
“Esperamos que a nossa investigação incentive a comunidade de desenvolvedores e programadores a ser extremamente cuidadosa com a forma como usam e configuram este tipo de serviços.”
“Para resolver isso, os desenvolvedores precisam examinar seus aplicativos em busca das vulnerabilidades que descrevemos”, conclui Hazum.
A Check Point Research contatou o Google e cada um dos desenvolvedores responsáveis pelos aplicativos antes da divulgação desta pesquisa e análise para compartilhar essas descobertas feitas pelos pesquisadores da empresa. Posteriormente, um dos aplicativos teve sua configuração alterada.
Sobre a Check Point Research
A Check Point Research fornece inteligência líder em ciberameaças para os clientes da Check Point Software e para a maior comunidade de inteligência em ameaças.
A equipe de pesquisas coleta e analisa dados globais de ciberataques armazenados no ThreatCloud para manter os hackers afastados, garantindo que todos os produtos da Check Point sejam atualizados com as mais recentes proteções.
A equipe de pesquisas consiste em mais de 100 analistas e pesquisadores que colaboram com outros fornecedores de segurança, policiais e vários CERTs.
Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para governos e empresas privadas em todo o mundo.
O portfólio de soluções do Check Point Infinity protege organizações públicas e privadas contra os ataques cibernéticos de 5ª geração com uma taxa de detecção de malware, ransomware e outras ameaças que é líder de mercado.
O Infinity compreende três pilares principais, oferecendo segurança total e prevenção contra ameaças de 5ª geração em ambientes corporativos: Check Point Harmony, para usuários remotos; Check Point CloudGuard, para proteger nuvens automaticamente; e Check Point Quantum, para proteger perímetros de rede e data centers, todos controlados pelo gerenciamento de segurança unificado mais abrangente e intuitivo do setor.
A Check Point protege mais de 100.000 organizações de todos os portes.
©2021 Check Point Software Technologies Ltd. Todos os direitos reservados.
Alerta de especialistas da Check Point sobre vazamento de dados do Facebook
Cadastre-se para receber o IDNews e acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!