Stickergram

برنامه اندرویدی منتشر شده در کافه بازار منتشر شده در گوگل‌پلی
نام اصلی برنامه:

Stickergram

نام فارسی برنامه:

استیکرگرام (استیکرساز برای تلگرام)


نام توسعه‌دهنده:

امیرحسین حشمتی

شناسه ثبت شامد:

۱-۲-۶۸۹۷۷۷-۶۳-۵-۱۳۸۷۱


وب‌سایت سازنده:

ندارد

ایمیل سازنده:

stickergramapp@gmail.com

دسته‌بندی برنامه:

شخصی‌سازی

تعداد کاربر فعال:

۲٬۰۰۰+


رتبه بررسی‌ها:

۶۴ از ۱۰۰

تاریخ بررسی:

۱۳۹۸-۰۱-۳۱


شرایط استفاده:

ندارد

حریم خصوصی:

ندارد

۱ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته براساس OWSAP در برنامه‌های موبایلی

۴ مورد ریسک امنیتی

استفاده از کتابخانه‌های شخص ثالث ناشناخته و دارای خطر امنیتی

۴ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

نتایج بررسی برنامه استیکرگرام (استیکرساز برای تلگرام)

اطلاعات اولیه مرتبط با فایل نصب برنامه

نام بسته نرم‌افزاری:

com.amir.stickergram

نسخه برنامه:

4.0.7

حجم فایل:

5.99MB

هش فایل:

844d72ad98b02e1fe3ab9fa25080f29b

ویروس‌توتال:

۰ آلودگی از ۵۸ مورد اسکن

امضاء دیجیتال فایل:

استاندارد

موارد قابل توجه مرتبط با حریم خصوصی کاربران برنامه

پروفایل‌سازی و گردآوری اطلاعات:

خیر

اشتراک‌گذاری اطلاعات با اشخاص ثالث:

خیر

ردیابی فعالیت‌ها و عملکرد کاربر:

خیر

ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه

دسترسی کامل به اینترنت

زیاد

خواندن کارت حافظه

زیاد

خواندن وضعیت تلفن و شناسه

زیاد

نوشتن، تغییر و حذف محتویات کارت حافظه

زیاد

دسترسی پرداخت از طریق کافه بازار

زیاد

آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها

ضعف در استفاده از داده‌های مختلف، بدون تایید و بررسی صحت

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-502

قرار دادن اطلاعات در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-200

ضعف در کنترل کدهای پویا و آسیب‌پذیر در برابر حملات تزریق

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-94

ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M2 و CWE-921

آسیب‌پذیر در برابر حملات جعل واسط کاربری

شدت خطر این آسیب‌پذیری ۳.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-451

ذخیره داده‌های پشتیبان بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-921

ارسال، دریافت، انتقال فرامین درون برنامه‌ای به‌شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927

مدیریت فرامین درون برنامه‌ای به شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927

استفاده از الگوریتم‌های ضعیف برای ایجاد هش

شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-916