فست‌شارژ

برنامه اندرویدی منتشر شده در کافه بازار منتشر شده در گوگل‌پلی آلوده ارسال نوتیفیکیشن
نام اصلی برنامه:

فست‌شارژ

نام فارسی برنامه:

فست شارژ (خرید شارژ و اینترنت)


نام توسعه‌دهنده:

یارا موبایل

شناسه ثبت شامد:

۱-۲-۶۸۹۷۷۷-۶۳-۵-۱۳۹۹


وب‌سایت سازنده:

https://yaramobile.com

ایمیل سازنده:

Info@YaraMobile.com

دسته‌بندی برنامه:

خرید

تعداد کاربر فعال:

۱٬۰۰۰+


رتبه بررسی‌ها:

۸ از ۱۰۰

تاریخ بررسی:

۱۳۹۸-۰۲-۲۳


شرایط استفاده:

ندارد

حریم خصوصی:

ندارد

۶ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته براساس OWSAP در برنامه‌های موبایلی

۷ مورد ریسک امنیتی

استفاده از کتابخانه‌های شخص ثالث ناشناخته و دارای خطر امنیتی

۱۳ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

نتایج بررسی برنامه فست شارژ (خرید شارژ و اینترنت)

اطلاعات اولیه مرتبط با فایل نصب برنامه

نام بسته نرم‌افزاری:

com.yaramobile.topup

نسخه برنامه:

3.2.1-p

حجم فایل:

3.76MB

هش فایل:

7335b736fa78b834cd5cd95d3141389f

ویروس‌توتال:

۲ آلودگی از ۶۲ مورد اسکن

امضاء دیجیتال فایل:

استاندارد

موارد قابل توجه مرتبط با حریم خصوصی کاربران برنامه

پروفایل‌سازی و گردآوری اطلاعات:

بله

اشتراک‌گذاری اطلاعات با اشخاص ثالث:

بله

ردیابی فعالیت‌ها و عملکرد کاربر:

بله

ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه

یافتن موقعیت تقریبی براساس شبکه

زیاد

مشاهده اطلاعات مربوط به اتصال شبکه

کم

دسترسی کامل به اینترنت

زیاد

خواندن شمارنده آیکون در لانچر ZUK

زیاد

خواندن کارت حافظه

زیاد

خواندن وضعیت تلفن و شناسه

زیاد

اجرا شدن در هنگام راه‌اندازی

کم

کنترل لرزش

کم

ممانعت از به خواب رفتن دستگاه

زیاد

نوشتن، تغییر و حذف محتویات کارت حافظه

زیاد

به‌روزرسانی شمارنده آیکون در لانچر Apex

زیاد

اجازه دریافت نوتیفیکیشن

زیاد

خواندن تنظیمات درلانچر HTC

زیاد

به‌روزرسانی میانبرها در لانچر HTC

زیاد

تغییر در شمارنده آیکون در لانچر Huawei

زیاد

خوتندن تنظیمات در لانچر Huawei

زیاد

تغییر تنظیمات در لانچر Huawei

زیاد

به‌روزرسانی شمارنده آیکون در لانچر Solid

زیاد

خواندن تنظیمات در لانچر Oppo

زیاد

تغییر تنظیمات در لانچر Oppo

زیاد

خواندن شمارنده آیکون در لانچر Samsung

زیاد

تغییر در شمارنده آیکون در لانچر Samsung

زیاد

خواندن شمارنده آیکون در لانچر Sony

زیاد

تغییر در شمارنده آیکون در لانچر Sony

زیاد

ثبت اطلاعات دستگاه و برنامه برای نوتیفیکیشن

کم

خواند در شمارنده آیکون در لانچر EverythingMe

زیاد

تغییر در شمارنده آیکون در لانچر EverythingMe

زیاد

آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها

ضعف در استفاده از داده‌های مختلف، بدون تایید و بررسی صحت

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-502

آسیب‌پذیری عدم خنثی‌سازی عناصر خاص در فرامین SQL

شدت خطر این آسیب‌پذیری ۵.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M7 و CWE-89

قرار دادن اطلاعات حساس در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-200

قرار دادن اطلاعات در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-200

ضعف در کنترل کدهای پویا و آسیب‌پذیر در برابر حملات تزریق

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-94

ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M2 و CWE-921

آسیب‌پذیر در برابر حملات جعل واسط کاربری

شدت خطر این آسیب‌پذیری ۳.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-451

ذخیره داده‌های پشتیبان بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-921

ارسال، دریافت، انتقال فرامین درون برنامه‌ای به‌شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927

مدیریت فرامین درون برنامه‌ای به شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927

استفاده از پروتکل‌های تبادل اطلاعاتی رمزگذاری نشده

شدت خطر این آسیب‌پذیری ۶.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M3 و CWE-319

استفاده از مولدهای اعداد تصادفی ضعیف در رمزنگاری

شدت خطر این آسیب‌پذیری ۴.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-338

آسیب‌پذیری در بخش دریافت اطلاعات برودکست‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-925

عدم محدودسازی دسترسی‌های غیرمجاز به سرویس‌های اصلی برنامه

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-926

فعال بودن جاوا اسکریپت در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749

امکان کنترل از راه دور در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749