پیامک بانک ملت (غیر رسمی)

مشخصات اصلی برنامه و اطلاعات توسعه‌دهنده
نام برنامه:پیامک بانک ملت (غیر رسمی)نام بسته نرم‌افزاری:com.mohammad.com.pbmellatتعداد کاربر فعال:۵۰۰تاریخ آخرین به‌روزرسانی برنامه:۰۱ دی ۱۳۹۸دسته‌بندی برنامه:ابزارهانام توسعه‌دهنده:AppDousنشانی ایمیل توسعه‌دهنده:appdous1@gmail.comشماره تلفن توسعه‌دهنده:09227061886شناسه شامد:۱-۲-۶۸۹۷۷۷-۶۳-۰-۱۷۸۰۲۲

خلاصه بررسی امنیتی

برنامه اندرویدیمنتشر شده در کافه بازاربا قابلیت ارسال نوتیفیکیشن
OWASP Test۳ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته شده براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۴ مورد ریسک امنیتی

ضعف امنیتی در پیاده‌سازی توابع، کارکرد و تنظیمات برنامه

API Vulnerability Test۱ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Test۱ مورد آلودگی بدافزاری

براساس بررسی ۷۱ موتور آنتی‌ویروس در سرویس ویروس‌توتال


جزئیات بررسی

خلاصه اطلاعات فایل برنامه
نام بسته نرم‌افزاری:com.mohammad.com.pbmellatنسخه برنامه:2.4حجم فایل:4.64MBامضای دیجیتال فایل:استانداردچک‌سام فایل:045aa31532502b236d51df6fd86cf1cfنتیجه ویروس‌توتال:۱ آلودگی از ۷۱ مورد اسکن
نتایج اسکن مربوط به موتورهای آنتی‌ویروس موجود در سرویس ویروس‌توتال
آنتی‌ویروس تراست‌لاکAndroid.Malware.General (score:7)
ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه
خواندن کارت حافظهزیادخواندن پیامک متنیزیاداجرا شدن در هنگام راه‌اندازیکمدریافت و مشاهده پیامک‌های متنیزیادنوشتن، تغییر و حذف محتویات کارت حافظهزیاددسترسی پرداخت از طریق کافه بازارناشناخته
آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها
ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276
آسیب‌پذیری عدم خنثی‌سازی عناصر مخرب در فرامین SQL
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m7 و cwe-89
ذخیره اطلاعات در پوشه فایل‌های موقت دستگاه
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276