{"id":13579,"url":"\/distributions\/13579\/click?bit=1&hash=fac1e262bacedc292bce698ad3ca818a77bd592caa4fdfa917a7de6d9e68f657","title":"\u0420\u0435\u043a\u043b\u0430\u043c\u043d\u044b\u0439 \u0431\u044e\u0434\u0436\u0435\u0442 \u043f\u043e\u0442\u0440\u0430\u0442\u0438\u043b\u0438, \u0430 \u0442\u043e\u043b\u043a\u0443 \u043d\u0435\u0442","buttonText":"\u041a\u0430\u043a \u0443 \u043c\u0435\u043d\u044f!","imageUuid":"7b040e27-87ca-5e31-ad48-6ae8b0b1ebed","isPaidAndBannersEnabled":false}
ITCOM

Как в мобильные сторы попадают приложения-клоны?

В App Store появились клоны приложения Сбера. Cреди них можно найти «Сбербанк онлайн сайт», Sberbank Mobile banking, Sberbank on-line banking и Sberbank Conference. Пользователи пишут в отзывах, что это мошенники.

Мы попытались разобраться, как устроена система модерации в основных сторах приложений и почему она может пропускать мошеннические продукты.

В основных международных сторах модерация приложений устроена по-разному, и зачастую она не совсем прозрачна для разработчика. В Google Play процесс проверки приложений максимально автоматизирован, что с одной стороны ускоряет публикацию приложения, а с другой стороны - система модерации Google Play способна чаще пропускать вредоносное ПО к публикации.

В отличие от экосистемы на базе OS Android, в которой допустимо использование альтернативных магазинов (с согласия пользователя), модель экосистемы Apple рассчитана на использование только одного магазина приложений. Такой вид свободы тоже формирует потенциальные возможности для установки на мобильное устройство вредоносного ПО. В случае с компанией Apple детальная модерация приложения проходит уже после его размещения в магазине, и обнаружив несоответствие требованиям безопасности, компания удалит его из AppStore. Правда до этого момента приложение могут уже загрузить множество пользователей. Подобные случаи попадания мошеннического ПО в «яблочную» экосистему встречались на практике и вызывали определенный резонанс в сообществе, как, например, нашумевший клон приложения Сбера.

Такое происходит не впервые. Злоумышленники все время пытаются обойти систему проверки приложений, например, размещая вредоносные части кода на внешних платформах, к которым приложение обращается уже в процессе использования. Известны факты рекламного мошенничества, когда без ведома пользователей нажимались ссылки на объявления, и они открывались в фоновом режиме. Такое вредоносное ПО использовалось для монетизации онлайн-трафика и увеличения посещений сайтов.

На обеих мобильных платформах мошенники также могут использовать механизмы встроенных покупок. Когда приложение может успешно пройти проверку (ведь никаких программных закладок и явного воровства данных тут не предполагается), и весь процесс построен на невнимательности пользователя, который, нажимая кнопки, не читает при этом уведомлений, и подключает подписку на абсолютно бесполезный сервис.

Пока непонятно, насколько сильно ухудшится ситуация с мошенничеством на рынке приложений, при том что Google Store и App Store не хотят работать с официальными российскими разработчиками. Но пока можно сказать, что в случае ухода популярных сторов с российского рынка у нас уже есть альтернатива для платформы на базе Android.

На днях АНО "Цифровые платформы" запустило собственный, отечественный магазин приложений. Пока мало информации о том, каким образом в нем будут проверять приложения на вредоносный код, но такая проверка уже заявлена в официальном релизе. Ситуация с мошенничеством, на наш взгляд, будет сохраняться примерно на одном уровне. Официальные разработчики мобильных приложений прежде всего будут заинтересованы в предоставлении удобного сервиса и удержании своих пользователей, поэтому будут продолжать уделять повышенное внимание безопасной разработке. А мошенники будут по-прежнему искать новые лазейки для незаконного заработка.

Повышенное внимание хакеров к российским площадкам будет связано с текущим положением нашей страны на мировой арене. Как мы видим, в первые дни своего существования платформа Nash Store уже прошла проверку на устойчивость к DDoS-атакам.

0
Комментарии
Читать все 0 комментариев
null