کلیک خودکار همستر

مشخصات اصلی برنامه و اطلاعات توسعه‌دهنده
نام برنامه:کلیک خودکار همسترنام بسته نرم‌افزاری:com.yazdanmanesh.autoclickerتعداد کاربر فعال:۱۰۰۰تاریخ آخرین به‌روزرسانی برنامه:۳۱ خرداد ۱۴۰۳دسته‌بندی برنامه:ابزارهانام توسعه‌دهنده:تیم برنامه نویسی تکنو وبنشانی ایمیل توسعه‌دهنده:amir.yazdanmanesh@gmail.com

خلاصه بررسی امنیتی

برنامه اندرویدیمنتشر شده در کافه بازاربا قابلیت ارسال نوتیفیکیشن
OWASP Testفاقد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته شده براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۴ مورد ریسک امنیتی

ضعف امنیتی در پیاده‌سازی توابع، کارکرد و تنظیمات برنامه

API Vulnerability Test۱ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Testفاقد آلودگی بدافزاری

براساس بررسی ۷۷ موتور آنتی‌ویروس در سرویس ویروس‌توتال


جزئیات بررسی

خلاصه اطلاعات فایل برنامه
نام بسته نرم‌افزاری:com.yazdanmanesh.autoclickerنسخه برنامه:1.0.1حجم فایل:5.45MBامضای دیجیتال فایل:استانداردچک‌سام فایل:a6e2b6955fe315be3a0ad14eb57cc8ceنتیجه ویروس‌توتال:۰ آلودگی از ۷۷ مورد اسکن
ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه
نمایش اعلان روی برنامه‌های دیگرزیادcom.yazdanmanesh.autoclicker.DYNAMIC_RECEIVER_NOT_EXPORTED_PERMISSIONناشناخته
آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها
استفاده از اعداد تصادفی بجای رمزنگاری
شدت خطر این آسیب‌پذیری ۷.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-330
استفاده از الگوریتم‌های ضعیف برای ایجاد هش
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
ذخیره اطلاعات در پوشه فایل‌های موقت دستگاه
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276