Търсене
Close this search box.

Защо приложенията продължават да бъдат хаквани?

Тъй като технологиите продължават да се развиват, скоростта става все по-важна.
Освен по-бързи и по-мощни устройства, от разработчиците на софтуер се очаква и по-бързо да създават нови продукти и услуги.

Тези изисквания промениха начина, по който се пишат нови приложения. Повечето от тях вече прилагат модулен подход, при който кодът се рециклира и използва повторно, за да се намали дублирането на работата. Този подход позволява на разработчиците да „включват“ код от други източници, така че да могат бързо и лесно да се свързват с услуги на трети страни, за да направят приложенията си по-полезни.

Можете да си представите, че процесът е малко подобен на този на Лего. Всяка тухличка е модул от код, който разработчикът свързва, за да създаде изцяло ново приложение. Някои от тези готови тухлички идват от други компании и програмисти.

И така, какъв е проблемът?

Като цяло модулната разработка е чудесна идея за по-бързо пускане на нови приложения на пазара. Но това също така означава, че разработчиците се доверяват много на сигурността на тези модули на трети страни – особено след като не могат да променят или актуализират кода, който използват.

Тази липса на прозрачност може да бъде проблем. Ако кодът съдържа грешка или някакъв недостатък в сигурността, разработчикът няма да знае за това. Още по-лошото е, че след това те възпроизвеждат този недостатък в собственото си приложение, като потенциално излагат потребителите си на риск от хакерски атаки и киберпрестъпници.

Пример

Този елемент на неизвестност не е само риск за киберсигурността – понякога той може да създаде проблеми и с неприкосновеността на личния живот. Facebook предоставя редица кодови модули и API, за да помогне на разработчиците да се свързват лесно с техните услуги.

Тези модули обаче обикновено включват код за проследяване, който позволява на Facebook да „вижда“ какво правят потребителите и да помага за добавянето на още повече подробности към профила на потребителя, които след това се използват за продажба на реклами.

Столичната полиция реши да внедри инструмента Meta Pixel, за да им помогне да разберат ефективността на своите реклами за набиране на персонал във Facebook. Инструментът обаче е бил приложен към всяка страница на техния уебсайт – включително онлайн формулярите, използвани за докладване на чувствителни престъпления като сексуално насилие.

В резултат на това подробностите за тези престъпления и за жертвите са били автоматично препратени към Facebook.

Това е едновременно смущаващо и потенциално нарушение на законите за защита на личните данни и неприкосновеността на личния живот. И подчертава рисковете, пред които са изправени съвременните разработчици на приложения.

Какво можете да направите?

За съжаление този вид инциденти са напълно неумишлени – разработчиците никога не са имали намерение да излагат потребителите си на риск. Но това също така означава, че потребителите на приложения са напълно зависими от разработчиците, които разбират как да използват правилно модулите на кода – и че те непрекъснато тестват своите приложения, за да идентифицират потенциалните рискове за неприкосновеността на личния живот и сигурността.

Тъй като този проблем става все по-често срещан, можем само да се надяваме, че разработчиците ще обръщат повече внимание на това откъде извличат своите кодови модули – и на потенциалните последици от всеки от тях.

Източник: Panda Media Center

Подобни публикации

19 април 2024

Замбия арестува 77 души в операция за киберпрес...

Компанията за фалшиви телефонни центрове извършва онлайн  и други и...
18 април 2024

Платформата за фишинг LabHost е закрита от прав...

LabHost, голяма платформа за фишинг като услуга, е била затворена к...
18 април 2024

Компания за управление на киберриска набра 21 м...

В сряда компанията за риск мениджмънт CyberSaint обяви, че е набрал...
18 април 2024

Болница в Кан с 869 легла и 2100 служителя прет...

Болница „Симон Вейл“ в Кан (CHC-SV) обяви, че във вторн...
18 април 2024

Akira ransomware е събрала 42 млн. долара от ре...

Според съвместна препоръка на ФБР, CISA, Европейския център за кибе...
18 април 2024

Вариант на LockBit 3.0 генерира персонализиран,...

Изследователите на Kaspersky са открили новия вариант, след като са...
18 април 2024

Групата "Sandworm" е основното звено за киберат...

Но дори и да се е фокусирала върху това, сложната група за заплахи ...
Бъдете социални
Още по темата
05/04/2024

Как и защо да правите резер...

Защитата на данните продължава да бъде...
29/03/2024

Надпреварата за нулеви дни ...

Според Google напредналите противници все повече...
27/03/2024

Какво представлява защитата...

Киберпрестъпниците все по-често използват нови стратегии...
Последно добавени
19/04/2024

Замбия арестува 77 души в о...

Компанията за фалшиви телефонни центрове извършва...
18/04/2024

Платформата за фишинг LabHo...

LabHost, голяма платформа за фишинг като...
18/04/2024

Компания за управление на к...

В сряда компанията за риск мениджмънт...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!