Executando verificação de segurança...
1

Analistas identificam aplicativos populares para iOS e Android com credenciais de serviços em nuvem embutidas no código

Uma análise de apps nas lojas Google Play e Apple App Store revela que muitos contêm credenciais de acesso a serviços em nuvem diretamente no código, sem criptografia, expondo milhões de usuários a riscos de segurança. Segundo uma empresa de segurança, essa prática de embutir credenciais no código constitui uma falha de desenvolvimento que permite a qualquer pessoa com acesso ao código ou binário do aplicativo acessar a infraestrutura de backend e, possivelmente, roubar dados de usuários.

Para os usuários, recomenda-se a instalação de sistemas de segurança de terceiros e atenção às permissões solicitadas pelos apps. Para os desenvolvedores, a recomendação é adotar ferramentas de gerenciamento de credenciais, como o AWS Secrets Manager ou Azure Key Vault, criptografar dados e realizar revisões regulares de código e testes de segurança.

Os aplicativos identificados são:

  • Pic Stitch: editor de colagens que expõe credenciais da AWS, permitindo acesso a buckets do S3.
  • Crumbl: app de encomendas que expõe credenciais da AWS e uma URL de endpoint WebSocket, sem criptografia.
  • Eureka: aplicativo de pesquisas com credenciais da AWS visíveis.
  • Videoshop: editor de vídeo com credenciais da AWS que podem ser acessadas por terceiros.
  • Meru Cabs: app de táxi na Índia com credenciais da Azure embutidas.
  • Sulekha Business: app de geração de leads com várias credenciais da Azure expostas.
  • ReSound Tinnitus Relief e Beltone Tinnitus Calmer: apps de terapia sonora que expõem credenciais de armazenamento Azure.
  • EatSleepRIDE Motorcycle GPS: fórum que contém credenciais da Twilio.
Carregando publicação patrocinada...