موبایل بانک

برنامه موبایل بانک

مشخصات برنامه و اطلاعات توسعه‌دهنده


نام برنامه:

موبایل بانک


نام بسته نرم‌افزاری:

com.mobilebank.keramat


نسخه:

2.0.3


تاریخ آخرین به‌روزرسانی:

۱۳۹۸-۰۵-۲۰


توضیحات شرایط استفاده:

ندارد


توضیحات حریم خصوصی:

ندارد


دسته‌بندی برنامه:

پیام‌رسان‌ها


تعداد کاربر فعال:

۱۰،۰۰۰+


نام توسعه‌دهنده:

گروه روژه


نشانی ایمیل توسعه‌دهنده:

rojetechnical@gmail.com


شناسه شامد:

۱-۲-۶۸۹۷۷۷-۶۳-۰-۱۶۱۵۳۶


رتبه بررسی‌ها:

۸ از ۱۰۰


تاریخ بررسی:

۱۳۹۸-۰۱-۳۱


خلاصه بررسی امنیتی

برنامه اندرویدی منتشر شده در کافه بازار دارای آلودگی پوش نوتیفیکیشن در حال بازبینی تکمیلی
OWASP Test۶ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۱۵ مورد ریسک امنیتی

استفاده از کتابخانه‌های شخص ثالث ناشناخته و دارای خطر امنیتی

API Vulnerability Test۹ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

جزئیات نتایج بررسی امنیتی
موبایل بانک

اطلاعات اولیه مرتبط با فایل نصب برنامه


نام بسته نرم‌افزاری:

com.mobilebank.keramat


نسخه برنامه:

2.0.3


حجم فایل:

3.39MB


هش فایل:

7d642f48a711ef0664fd206783d3bb4f


ویروس‌توتال:

۲ آلودگی از ۵۸ مورد اسکن


امضاء دیجیتال فایل:

استاندارد


ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه


مشاهده اطلاعات مربوط به اتصال شبکه

کم


مشاهده اطلاعات مربوط به اتصال وایفای

کم


تماس مستقیم با شماره تلفن‌ها

زیاد


اتصال به وایفای و قطع اتصال از آن

زیاد


دسترسی کامل به اینترنت

زیاد


خواندن وضعیت تلفن و شناسه

زیاد


اجرا شدن در هنگام راه‌اندازی

کم


ممانعت از به خواب رفتن دستگاه

زیاد


نوشتن، تغییر و حذف محتویات کارت حافظه

زیاد


اجازه دریافت نوتیفیکیشن

زیاد


ثبت اطلاعات دستگاه و برنامه برای نوتیفیکیشن

کم


آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها


ضعف در استفاده از داده‌های مختلف، بدون تایید و بررسی صحت

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-502


آسیب‌پذیری عدم خنثی‌سازی عناصر خاص در فرامین SQL

شدت خطر این آسیب‌پذیری ۵.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M7 و CWE-89


قرار دادن اطلاعات در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-200


ضعف در کنترل کدهای پویا و آسیب‌پذیر در برابر حملات تزریق

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-94


آسیب‌پذیر در برابر حملات جعل واسط کاربری

شدت خطر این آسیب‌پذیری ۳.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-451


استفاده از اطلاعات حساس در شرایط ناامن

شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-798


ارسال، دریافت، انتقال فرامین درون برنامه‌ای به‌شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


مدیریت فرامین درون برنامه‌ای به شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


استفاده از پروتکل‌های تبادل اطلاعاتی رمزگذاری نشده

شدت خطر این آسیب‌پذیری ۶.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M3 و CWE-319


استفاده از الگوریتم‌های ضعیف در رمزنگاری

شدت خطر این آسیب‌پذیری ۴.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-327


استفاده از الگوریتم‌های ضعیف برای ایجاد هش

شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-916


استفاده از مولدهای اعداد تصادفی ضعیف در رمزنگاری

شدت خطر این آسیب‌پذیری ۴.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-338


آسیب‌پذیری در بخش دریافت اطلاعات برودکست‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-925


امکان اجرای کدهای مخرب در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


فعال بودن جاوا اسکریپت در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


امکان کنترل از راه دور در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


آیا با قوانین شرایط استفاده از کلیه خدمات وب‌سایت سرتفا موافق هستید؟ بله ✔ خیر ✘ مطالعه !