مشخصات اصلی برنامه و اطلاعات توسعهدهندهنام برنامه:دِکا | ربات پاسخگو در چَتنام بسته نرمافزاری:ir.haytech.businessrobotandroidتعداد کاربر فعال:۵۰۰۰تاریخ آخرین بهروزرسانی برنامه:۲۷ دی ۱۴۰۲دستهبندی برنامه:شبکههای اجتماعینام توسعهدهنده:همراه افزار یکتا تکنولوژینشانی ایمیل توسعهدهنده:hamedsharify@gmail.comوبسایت توسعهدهنده:quickbot.appشماره تلفن توسعهدهنده:09981532562
خلاصه بررسی امنیتی
فاقد آسیبپذیری
برپایه ۱۰ ضعف شناخته شده براساس OWSAP در برنامههای موبایلی
۷ مورد ریسک امنیتی
ضعف امنیتی در پیادهسازی توابع، کارکرد و تنظیمات برنامه
۴ مورد ضعف ارتباطی
ضعف امنیتی در سرورهای ارتباطی و رابط برنامهنویسی کاربردی
۱ مورد آلودگی بدافزاری
براساس بررسی ۷۳ موتور آنتیویروس در سرویس ویروستوتال
جزئیات بررسی
خلاصه اطلاعات فایل برنامهنام بسته نرمافزاری:ir.haytech.businessrobotandroidنسخه برنامه:4.9.2حجم فایل:10.27MBامضای دیجیتال فایل:استانداردچکسام فایل:2517056022356f0655559deb1cfa3a36نتیجه ویروستوتال:۱ آلودگی از ۷۳ مورد اسکننتایج اسکن مربوط به موتورهای آنتیویروس موجود در سرویس ویروستوتالآنتیویروس تراستلاکAndroid.Malware.General (score:9)ریسکهای امنیتی در میزان دسترسیهای مورد استفاده در برنامهمشاهده اطلاعات مربوط به اتصال شبکهکمترسیم روی برنامههای دیگرکمدسترسی کامل به اینترنتکمandroid.permission.POST_NOTIFICATIONSناشناختهخواندن مخاطبان دفترچه تلفن دستگاهزیاداجرا شدن در هنگام راهاندازیکمنادیده گرفتن اعلان بهینهسازی مصرف باتریکمandroid.permission.SCHEDULE_EXACT_ALARMناشناختهandroid.permission.USE_EXACT_ALARMناشناختهممانعت از به خواب رفتن دستگاهکمنوشتن، تغییر و حذف محتویات کارت حافظهزیادتنظیم زنگ ساعتناشناختهدسترسی پرداخت از طریق کافه بازارناشناختهاجازه دریافت نوتیفیکیشنعادیاطلاع از چگونگی دسترسی و نصب این برنامهناشناختهcom.google.android.gms.permission.AD_IDناشناختهir.haytech.businessrobotandroid.DYNAMIC_RECEIVER_NOT_EXPORTED_PERMISSIONناشناختهاشتراکگذاری اطلاعات با سرویسهای شخص ثالثAppMetrica اشتراکگذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیتها و وضعیت عملکردGoogle Firebase Analytics اشتراکگذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیتها و وضعیت عملکردآسیبپذیریهای متداول موجود در برنامه براساس استانداردهاذخیره اطلاعات حساس بهصورت ناامن شدت خطر این آسیبپذیری ۷.۴ از ۱۰ تخمین زده میشود. توضیحات بیشتر در OWSAP-m9 و cwe-312استفاده از اعداد تصادفی بجای رمزنگاری شدت خطر این آسیبپذیری ۷.۵ از ۱۰ تخمین زده میشود. توضیحات بیشتر در OWSAP-m5 و cwe-330استفاده از الگوریتمهای ضعیف برای ایجاد هش شدت خطر این آسیبپذیری ۷.۴ از ۱۰ تخمین زده میشود. توضیحات بیشتر در OWSAP-m5 و cwe-327ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسیها شدت خطر این آسیبپذیری ۵.۵ از ۱۰ تخمین زده میشود. توضیحات بیشتر در OWSAP-m2 و cwe-276استفاده از الگوریتمهای ضعیف برای ایجاد هش شدت خطر این آسیبپذیری ۵.۹ از ۱۰ تخمین زده میشود. توضیحات بیشتر در OWSAP-m5 و cwe-327آسیبپذیری عدم خنثیسازی عناصر مخرب در فرامین SQL شدت خطر این آسیبپذیری ۵.۹ از ۱۰ تخمین زده میشود. توضیحات بیشتر در OWSAP-m7 و cwe-89ذخیره اطلاعات در پوشه فایلهای موقت دستگاه شدت خطر این آسیبپذیری ۵.۵ از ۱۰ تخمین زده میشود. توضیحات بیشتر در OWSAP-m2 و cwe-276