اسمت به ژاپنی

مشخصات اصلی برنامه و اطلاعات توسعه‌دهنده
نام برنامه:اسمت به ژاپنینام بسته نرم‌افزاری:esmet.bejapanizeتعداد کاربر فعال:۵۰۰تاریخ آخرین به‌روزرسانی برنامه:۱۶ بهمن ۱۳۹۵دسته‌بندی برنامه:سرگرمینام توسعه‌دهنده:گروه جالب اپنشانی ایمیل توسعه‌دهنده:alimo199967@gmail.comشناسه شامد:۱-۲-۶۸۹۷۷۷-۶۳-۵-۳۶۳۷۷

خلاصه بررسی امنیتی

برنامه اندرویدیمنتشر شده در کافه بازاربا قابلیت ارسال نوتیفیکیشن
OWASP Test۵ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته شده براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۱ مورد ریسک امنیتی

ضعف امنیتی در پیاده‌سازی توابع، کارکرد و تنظیمات برنامه

API Vulnerability Test۴ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Test۱۷ مورد آلودگی بدافزاری

براساس بررسی ۷۳ موتور آنتی‌ویروس در سرویس ویروس‌توتال


جزئیات بررسی

خلاصه اطلاعات فایل برنامه
نام بسته نرم‌افزاری:esmet.bejapanizeنسخه برنامه:2.9حجم فایل:1.34MBامضای دیجیتال فایل:استانداردچک‌سام فایل:6145dbacabedf7f12470b67a5b2c1bb8نتیجه ویروس‌توتال:۱۷ آلودگی از ۷۳ مورد اسکن
نتایج اسکن مربوط به موتورهای آنتی‌ویروس موجود در سرویس ویروس‌توتال
آنتی‌ویروس سیمانتک موبایلAppRisk:Generiskآنتی‌ویروس سای‌نتMalicious (score: 85)آنتی‌ویروس AegisLabAdware.AndroidOS.Ewind.A!cآنتی‌ویروس ایست - نود۳۲a variant of Android/Hiddad.AIAآنتی‌ویروس مایکروسافتPUA:Win32/Presenokerآنتی‌ویروس مکس‌سکیورAndroid.Notifyer.nآنتی‌ویروس فورتینتAndroid/Hiddad.AIA!trآنتی‌ویروس مک‌آفی نسخه گیت‌ویArtemisآنتی‌ویروس سیمانتکTrojan.Gen.MBTآنتی‌ویروس مکسmalware (ai score=99)آنتی‌ویروس کت-کوئیک‌هیلAndroid.Dnotua.A6305 (AdWare)آنتی‌ویروس ایکاروسTrojan.AndroidOS.Hiddadآنتی‌ویروس مک‌آفیArtemis!6145DBACABEDآنتی‌ویروس اویراANDROID/Hiddad.FRJF.Genآنتی‌ویروس کسپرسکیnot-a-virus:HEUR:AdWare.AndroidOS.Dnotua.aletآنتی‌ویروس AhnLab-V3AppCare/Android.GPSTracker.296636آنتی‌ویروس گیت‌وی K7Trojan ( 0055c63a1 )
ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه
دسترسی کامل به اینترنتکم
آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها
استفاده از اعداد تصادفی بجای رمزنگاری
شدت خطر این آسیب‌پذیری ۷.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-330
استفاده از الگوریتم‌های ضعیف برای ایجاد هش
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276
استفاده از الگوریتم‌های ضعیف برای ایجاد هش
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
امکان اجرای کدهای مخرب در واسط نمایش صفحات وب
شدت خطر این آسیب‌پذیری ۸.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m1 و cwe-749