کارت بانک متریال ( انتقال وجه )

مشخصات اصلی برنامه و اطلاعات توسعه‌دهنده
نام برنامه:کارت بانک متریال ( انتقال وجه )نام بسته نرم‌افزاری:ir.androsmart.cartbankتعداد کاربر فعال:۱۰۰تاریخ آخرین به‌روزرسانی برنامه:۲۱ اسفند ۱۳۹۶دسته‌بندی برنامه:امور مالینام توسعه‌دهنده:اندرواسمارتنشانی ایمیل توسعه‌دهنده:bagshomalco@yahoo.comشناسه شامد:۱-۲-۶۸۹۷۷۷-۶۳-۰-۱۳۴۱۸۲

خلاصه بررسی امنیتی

برنامه اندرویدیمنتشر شده در کافه بازاربا قابلیت ارسال نوتیفیکیشن
OWASP Test۷ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته شده براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۱۱ مورد ریسک امنیتی

ضعف امنیتی در پیاده‌سازی توابع، کارکرد و تنظیمات برنامه

API Vulnerability Test۱۰ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Test۹ مورد آلودگی بدافزاری

براساس بررسی ۷۴ موتور آنتی‌ویروس در سرویس ویروس‌توتال


جزئیات بررسی

خلاصه اطلاعات فایل برنامه
نام بسته نرم‌افزاری:ir.androsmart.cartbankنسخه برنامه:1.0.5حجم فایل:7.59MBامضای دیجیتال فایل:استانداردچک‌سام فایل:50dd59218be4452c3e5d91ddcb9041abنتیجه ویروس‌توتال:۹ آلودگی از ۷۴ مورد اسکن
نتایج اسکن مربوط به موتورهای آنتی‌ویروس موجود در سرویس ویروس‌توتال
آنتی‌ویروس اف-‌سکیورAdware.ADWARE/ANDR.AdPushآنتی‌ویروس دکتروبAdware.Adpush.6547آنتی‌ویروس سای‌نتMalicious (score: 99)آنتی‌ویروس کسپرسکیnot-a-virus:HEUR:AdWare.AndroidOS.Notifyer.axآنتی‌ویروس تراست‌لاکAndroid.Malware.General (score:8)آنتی‌ویروس مکس‌سکیورAndroid.Notifyer.nآنتی‌ویروس اویراADWARE/ANDR.Adpush.FOLE.Genآنتی‌ویروس زون‌آلرامnot-a-virus:HEUR:AdWare.AndroidOS.Notifyer.axآنتی‌ویروس گیت‌وی K7Trojan ( 0055167c1 )
ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه
مشاهده اطلاعات مربوط به اتصال شبکهکممشاهده اطلاعات مربوط به اتصال وایفایکمتماس مستقیم با شماره تلفن‌هازیاددسترسی کامل به اینترنتکمخواندن وضعیت تلفن و شناسهزیاداجرا شدن در هنگام راه‌اندازیکمممانعت از به خواب رفتن دستگاهکمدسترسی پرداخت از طریق کافه بازارناشناختهاجازه دریافت نوتیفیکیشنعادینظارت بر فعالیت کاربرزیادثبت اطلاعات دستگاه و برنامه برای نوتیفیکیشنناشناخته
آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها
ذخیره اطلاعات حساس به‌صورت ناامن
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m9 و cwe-312
استفاده از اعداد تصادفی بجای رمزنگاری
شدت خطر این آسیب‌پذیری ۷.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-330
ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276
آسیب‌پذیری عدم خنثی‌سازی عناصر مخرب در فرامین SQL
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m7 و cwe-89
امکان اجرای کدهای مخرب در واسط نمایش صفحات وب
شدت خطر این آسیب‌پذیری ۸.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m1 و cwe-749
امکان خواندن و بازنویسی فایل‌های برنامه توسط دیگر برنامه‌ها
شدت خطر این آسیب‌پذیری ۶ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276