Как данные карт утекают из-за аналитики.

После недавнего шума по поводу сбора данных приложением Burger King я иногда стал проверять траффик приложений на моем телефоне под управлением iOS. Сегодня наткнулся на статью РБК о том, какие небезопасные приложения по заказу еды https://www.rbc.ru/technology_and_media/26/07/2018/5b58822d9... .

Решил посмотреть, что же шлет самое небезопасное приложение по версии Ростелеком-Solar. Оказалось все проще, они никак не шифруют траффик приложения. Т.е. любой маршрутизатор может без труда поймать email и пароль при регистрации приложения. Хотя стандартная регистрация у них "отключена" (так ответили на мое письмо), только с использованием Facebook я смог создать аккаунт. Притом, отключение достаточно странное, с сервера приходит ошибка

{"phone": "Ensure this field has no more than 12 characters.", "visible": false } которая в приложении отображается просто "Что-то пошло не так". Вот что им ушло по незашифрованному каналу.

Как данные карт утекают из-за аналитики. Безопасность, Аналитика, Mitm, Анализ, iOS, Банковская карта, Длиннопост

Никаких серьезных функций я в приложении не обнаружил, например, оплата картой, и решил на этом закончить. Намного интересней смотреть есть ли уязвимости в приложениях, где есть оплата картой. В одном из таких я нашел отправку аналитику буквально о всех действиях юзера. Я не буду писать название приложения, надеюсь их представители мне ответят и/или примут меры.

На каждое нажатие данное приложение отправляет аналитику сервису https://securedtouch.com/. Зайдя на форму ввода карты и введя определенную последовательность я получил набор нажатий достаточный для примерного определения всех введенных данных карты.

Что я ввел ниже:

Как данные карт утекают из-за аналитики. Безопасность, Аналитика, Mitm, Анализ, iOS, Банковская карта, Длиннопост

Собрав данные о нажатиях со всех запросов ушедших на сервер аналитики (в формате json), я написал простое приложение для iOS для визуализации полученных данных. Для наглядности поместил туда скриншот цифровой клавиатуры. Все нажатия оказались в записанных данных.

Как данные карт утекают из-за аналитики. Безопасность, Аналитика, Mitm, Анализ, iOS, Банковская карта, Длиннопост

Цифры это номера нажатий. Я вводил 1234... 16 цифр. Затем при вводе срока действия карты появляется барабан и на нем скролом выбирается месяц (слева) и год (справа)

Как данные карт утекают из-за аналитики. Безопасность, Аналитика, Mitm, Анализ, iOS, Банковская карта, Длиннопост

Т.е. барабан я прокрутил вверх выбрав 9 месяц и 20 год.

Ну и последнее это CVC

Как данные карт утекают из-за аналитики. Безопасность, Аналитика, Mitm, Анализ, iOS, Банковская карта, Длиннопост

Здесь все нажатия с самого начала, я не углублялся чтобы отфильтровать лишнее, главная задача показать что эти данные пишутся. Нажатия 42, 43, 44 как раз введенные CVC.


Комментируя пост про Burger King я высказывал мнение, что именно факт записи видео сильно возмутил людей, хотя записав все что делал юзер можно почти такое же видео получить. Достаточно поместить все действия юзера на изображения форм приложения.


Использовать аналитику, которая пишет все и вся, нужно быть предельно внимательным к таким критическим частям приложения, где вводятся данные платежных карт или персональная информация.


Для анализа трафика я использовал https://mitmproxy.org/.

Информационная безопасность IT

1.4K постов25.5K подписчик

Добавить пост

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

15
Автор поста оценил этот комментарий

Мне тут с интеренет магазина прислали что пора заказать кофе, а он и правда заканчивался ((((

раскрыть ветку (1)
17
Автор поста оценил этот комментарий

Ну это легко, если в том же магазине заказывали в прошлый раз, а еще лучше несколько, то можно примерно вычислить

показать ответы
12
Автор поста оценил этот комментарий
Люблю читать такие посты, особенно когда мне втирают, что карты это супернадёжно, а налик это отстой.
раскрыть ветку (1)
13
Автор поста оценил этот комментарий

Не знаю как можно говорить о супернадежности, когда чтобы воспользоваться чужими деньгами нужно 16 + 3 + 2 + 2 цифры и иногда имя держателя карты. Карты это суперудобно, остальное компромиссы. Только безопасность обработки данных карт не терпит компромиссов.

показать ответы
Автор поста оценил этот комментарий
Да да, и еще Aliexpress надо проверить.
раскрыть ветку (1)
8
Автор поста оценил этот комментарий

Али не шлет ничего важного (заказы, профиль юзера и т.п.), если сеть прослушивается. Сумасшедшей аналитики (записи всего и вся) я там не увидел. Надо понимать, что я только смотрю на то, что там идет от приложения, глубоко не копаю.

показать ответы
9
Автор поста оценил этот комментарий

Вы лучше популярнык приложения препарируйте.

Типа яндекс и гетта. Деливери клаб и подобных

раскрыть ветку (1)
8
Автор поста оценил этот комментарий

Яндекс смотрел, они определяют что сеть прослушивается (certificate pinning скорее всего), показывают предупреждение юзеру об этом и на свой сервер шлют так же информацию об этом. Топовые компании, я уверен, имеют в штате спецов.

показать ответы
9
Автор поста оценил этот комментарий

поэтому лучше в приложениях заказывать через applepay или подобную фигню. Там ничего не передается ведь? Если бить в приложение данные карты небезопасно, то лучше так вообще никогда не делать и не пользоваться такими приложениями.

раскрыть ветку (1)
13
Автор поста оценил этот комментарий

Насколько я знаю да, намного безопасней apple pay, там генерируются токены и iOS отвечает за безопасность. Вообще вводить или нет данные зависит от конкретного человека, нужно оценивать авторитет производителя приложения, компаниям уровня яндекс можно доверять. А всяким доставкам еды как в статье РБК доверия на порядок меньше.

показать ответы
1
Автор поста оценил этот комментарий
А в чем именно уязвимость во втором случае (он более интересный). Ведь получается, любое приложение, где вводятся данные платежной карты, может записать серию нажатий и выслать на сервер, где их переведут уже в номер карты и т.д.


Я правильно понимаю?

раскрыть ветку (1)
6
Автор поста оценил этот комментарий

Конечно, может. Любое приложение может записывать практически все, что происходит внутри. Тут даже нажатия не надо записывать, можно прямо содержимое полей ввода сканировать (хотя иногда они скрыты) и отправлять. Вы же не видите, что там внутри приложения происходит. Тут вопрос в доверии, репутации и финансовой ответственности (штрафы).

3
Автор поста оценил этот комментарий

имеется ли способ как то заблокировать отправку такой аналитики на уровне обмена трафика? Интересует андроид.

раскрыть ветку (1)
4
Автор поста оценил этот комментарий

Нужно поставить firewall, запустить и посмотреть куда ломятся. Наверное, есть в firewall-ах  возможность задавать правила на основании статистики. Полез кто-то на securedtouch.com - задать правило чтобы блокировались все подключения.

показать ответы
2
Автор поста оценил этот комментарий

ну так-то при переводе деньги зависают один звонок и перевод можно отменить

иногда даже из банка сами звонят и спрашивают куда это вы столько потратили и вообще вы ли это были

раскрыть ветку (1)
4
Автор поста оценил этот комментарий

Согласен, это определенным образом снижает риски, устраняет проблемы. Судя по СШАашным фильмам, у них там в принципе банки на себя брали (берут) все потери клиента в случае воровства денег. Типа им это проще и дешевле чем напрягать клиента.

показать ответы
Автор поста оценил этот комментарий

А я правильно понимаю, что если пользоваться херпойми каким бесплатным ВПН из интернета или сомнительными бесплатными вайфаями - очень легко можно похерить пароли и тд от тех приложений/почт и ид, что были задействованы с ними?

раскрыть ветку (1)
3
Автор поста оценил этот комментарий

Если в приложении не используется шифрование точка-точка, как тот же https, то весь трафик будет виден ВПН серверу. Ну и ни в коем случае не ставить никакие сертификаты, если ВПН это просит/требует.

1
Автор поста оценил этот комментарий
Бургер Кинг не записывал экран ввода данных карты
раскрыть ветку (1)
3
Автор поста оценил этот комментарий

Доказать это уже не смогут. Как и обратное утверждение не было доказано. Но AppSee записывал персональные данные, это факт.

показать ответы
1
Автор поста оценил этот комментарий

Ну так какая разница куда данные передаются? Если бы все те же данные шли на один хост это изменило бы ваше отношение к приложению? Ведь вопрос только как они этими данными воспользуются а это проконтролировать вы не можете.

раскрыть ветку (1)
3
Автор поста оценил этот комментарий

Разница есть. Аналитика это обезличенные данные только об использовании приложения. Процессинг карт требует соответствия стандартам, получения разрешений. Я не утверждаю, что кто-то данные карт получает из этой аналитики, но это возможно, это уязвимость.

показать ответы
DELETED
Автор поста оценил этот комментарий
Комментарий удален. Причина: данный аккаунт был удалён
раскрыть ветку (1)
25
Автор поста оценил этот комментарий

хз либо я твоего сарказма не понял, либо ты что то не понял. Как по твоему они тогда слышат что ты сказал именно "Гугл ОК"? Они слушают всегда. Просто отзываются именно на эту фразу

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Гугл ОК они распознают локально (слушают всегда), а после нее уже шлют на сервер запись для распознавания

показать ответы
1
DELETED
Автор поста оценил этот комментарий
Комментарий удален. Причина: данный аккаунт был удалён
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Ко мне явился дух рептилоида с планеты нибуру и уведомил лично. А если серьезно, то ясно понятно как Рен-ТВ берет интервью, спасибо хорошим людям с антропогенез.ру

показать ответы
1
DELETED
Автор поста оценил этот комментарий
Комментарий удален. Причина: данный аккаунт был удалён
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Ахаха. Самая полезная программа об обманах :)

1
Автор поста оценил этот комментарий
Нельзя расшифровать, алло
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Да и без ВПН чувствительная информация шифруется, https же. Но дампы же :) Слушать ВиФи (собирать пакеты handshake) можно для подбора пароля, но если пароль реально сложный и не попадется в словаре то затея так себе.

Автор поста оценил этот комментарий

Кофе у них не всегда покупаю, в основном другие товары. Так что не очень.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

С целом это не сильно плохо, если не злоупотреблять (конечно, будут злоупотреблять). Вы заказали кофе в любом другом интернет магазине, пусть даже в 3 разных. Все подключены к яндекс аналитике допустим и все, у яндекса есть о вас профиль. Сколько когда покупали, сколько пьете в месяц кофе, дальше дело техники. А может просто совпадение и в ручном режиме там сидят и выбирают кому напомнить о кофе.

показать ответы
1
Автор поста оценил этот комментарий

Вообще компания как раз занимается в том числе антифродом и ей вполне возможно нужна эта информация чтобы отличить человека покупателя от массового перевода с краденных номеров карт и даже возможно это модуль подключен по требованию эквайера.

Обезличена она или нет можно будет сказать только зная что они реально хранят

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Там слишком разные компании, аналитики и процессинга. по их сайтам и гуглением ничего общего не нашел. Сама идея так искать фрод выглядит интересно, особенно в комплекте с машинным обучением.

У них даже AppSee есть встроенное, но конфигурация "скучная", не пишут ничего. Хотя с AppSee никогда не знаешь что они потенциально могут начать писать.

5
Автор поста оценил этот комментарий

Но ведь данные передаются по https.

Эти данные у конторы давшей тебе это приложение есть и без аналитики так что вопрос только в том можно ли передавать данные в этой аналитической конторе.

Даже если никакого левого трафика не будет приложение может передать платежную информацию третьим лицам ( и обязательно передаст как минимум в банк )

По мне так оснований доверять конторе которой платишь оснований не больше чем аналитической конторе.

То есть контора получила сертификат PCI DSS то эта аналитика наверное учтена и нареканий не вызвала. А если не получила то в любом случае вводить инфу опасно.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Для оплаты там другой сервис используется, видно куда данные карты потом уходят. Конкретно этот сервис аналитики собирает именно действия юзеров. Думаю, все проще, просто, не настроили как надо.

показать ответы
Автор поста оценил этот комментарий

@3amynoK, возможно, что нарушен закон о хранении персональных данных.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Возможно. (Картинка Медведева с чаем «это Россия, расслабьтесь»). Я разработчикам сообщил, посмотрю, за их реакцией.

показать ответы
Автор поста оценил этот комментарий
А алиэкспресс не проверял? Вот где бомба может быть!
раскрыть ветку (1)
Автор поста оценил этот комментарий

Али умеет определять что его слушают и запросы АПИ не выполняются. Аналитики я не обнаружил там.

Автор поста оценил этот комментарий
То есть сейчас хакерам даже не нужно ломать сложнейшую защиту банка, можно это сделать через аналитические центры, ведь там защита будет намного прлще
раскрыть ветку (1)
Автор поста оценил этот комментарий

Так, по-моему, чаще данные карт угоняют не у банков, а у компаний, которые занимаются процессингом.

показать ответы
Автор поста оценил этот комментарий
Зачем тогда замалевывать?
раскрыть ветку (1)
Автор поста оценил этот комментарий

Там всякий гон был :) Переделывать эксперимент не хотел, потому гон закрасил. Ну и интрига...

показать ответы
Автор поста оценил этот комментарий

Скриншот по приложению из рбкшной заказухи.

А разговор идет про неназванное приложение в котором есть оплата картой

раскрыть ветку (1)
Автор поста оценил этот комментарий

Я не могу найти оригинал статьи этой "заказухи". Все ссылаются на РБК. Life вообще написал бред какой-то https://life.ru/1138349 Хэши, пароли и данные карты украдены. Тот же макдональдс вообще не позволяет карту вводить. И зная пароль максимум вы сможете сделать заказ, данные карты никогда не идут от сервера клиенту, только что-то типа ****5454. Прочитав такую статью, я бы удалил все с телефона.

1
Автор поста оценил этот комментарий

Вот поэтому, НИКОГДА НЕ ИСПОЛЬЗУЙТЕ WI-FI, если платите куда-то через компьютер/телефон.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Свой Wifi можно использовать, если все настроено ОК. И оплачивать уже после привязки вроде тоже должно быть безопасно, ваши данные уже надежно хранятся и вы подтверждаете операцию внутри приложения не передавая данные карты

Да и вообще там https, чтобы прослушать трафик, как минимум на iOS, нужно заставить пользователя установить сертификат и сделать его доверенным. Это очень не просто.

показать ответы
Автор поста оценил этот комментарий
Если используется https, то пароль и так не узнает никто.
раскрыть ветку (1)
Автор поста оценил этот комментарий

Сервер может узнать, а с SRP даже он не узнает

10
Автор поста оценил этот комментарий

Хэш-функция призвана защитить от кражи БД, а не от MITM. Даже если передавать на сервер хэшированный пароль, то это никак не поможет в случае перехвата - что помешает злоумышленнику передать на сервер этот же хеш пароля :)

раскрыть ветку (1)
Автор поста оценил этот комментарий

Уже есть подходящие алгоритмы, типа SRP.

показать ответы