பல ஆண்ட்à®°ாய்டு பயன்பாடுகளில் உள்ள தவறான உள்ளமைவுகள் 100 à®®ில்லியனுக்குà®®் அதிகமான பயனர்களின் à®®ுக்கியமான தரவை கசியவிட்டன, அவை தீà®™்கிà®´ைக்குà®®் (malicious) இலாபகரமான இலக்காக à®®ாà®±ுà®®்.
"third-party clouds சேவைகளை பயன்பாடுகளில் உள்ளமைக்குà®®் மற்à®±ுà®®் à®’à®°ுà®™்கிணைக்குà®®் போது சிறந்த நடைà®®ுà®±ைகளைப் பின்பற்à®±ாததன் à®®ூலம், à®®ில்லியன் கணக்கான பயனர்களின் தனிப்பட்ட தரவு à®…à®®்பலப்படுத்தப்பட்டது" என்à®±ு செக் பாயிண்ட்(Check Point ) ஆராய்ச்சியாளர்கள் இன்à®±ு வெளியிடப்பட்ட à®’à®°ு பகுப்பாய்வில் தி ஹேக்கர் நியூஸுடன் (The Hacker News) பகிà®°்ந்து கொண்டனர்.
"சில சந்தர்ப்பங்களில், இந்த வகை துà®·்பிரயோகம் பயனர்களை மட்டுà®®ே பாதிக்கிறது, இருப்பினுà®®், டெவலப்பர்களுà®®் பாதிக்கப்படக்கூடியவர்களாக இருந்தனர். தவறான உள்ளமைவுகள் பயனர்களின் தனிப்பட்ட தரவு மற்à®±ுà®®் டெவலப்பரின் உள் வளங்களை à®®ேà®®்படுத்துà®®் வழிà®®ுà®±ைகள், சேà®®ிப்பிடம் மற்à®±ுà®®் பலவற்à®±ை ஆபத்தில் வைக்கின்றன."
அதிகாரப்பூà®°்வ Google Play Store à®°ில் கிடைக்குà®®் 23 Android applications களின் ஆய்வில் இருந்து இந்த கண்டுபிடிப்புகள் வந்துள்ளன, அவற்à®±ில் சில 10,000 à®®ுதல் 10 à®®ில்லியன் வரையிலான பதிவிறக்கங்களைக் கொண்டுள்ளன,Astro Guru, iFax, Logo Maker, Screen Recorder, மற்à®±ுà®®் T'Leva.
Check Point டின் கூà®±்à®±ுப்படி, நிகழ்நேà®° தரவுத்தளங்கள் (Real-time database), push notification மற்à®±ுà®®் Cloud storage keys ஆகியவற்à®±ை தவறாக உள்ளமைப்பதில் இருந்து சிக்கல்கள் உருவாகின்றன. இதன் விளைவாக
Emails, phone numbers, chat messages, location, passwords, backups, browser
histories மற்à®±ுà®®் photos ள்.
à®…à®™்கீகாà®° தடைகளுக்குப் பின்னால் தரவுத்தளத்தைப் பாதுகாக்காததன் à®®ூலம் Angolan taxi app T'Leva வின் பயனர்களுக்கு சொந்தமான தரவைப் பெà®± à®®ுடிந்தது என்à®±ு ஆராய்ச்சியாளர்கள் தெà®°ிவித்தனர், இதில் ஓட்டுநர்கள் மற்à®±ுà®®் பயணிகளுக்கு இடையில் பரிà®®ாà®±ிக்கொள்ளப்பட்ட செய்திகள் மற்à®±ுà®®் à®°ைடர்ஸின் Full names, phone numbers , destination மற்à®±ுà®®் Pick-up locations.
à®®ேலுà®®் என்னவென்à®±ால் பயன்பாட்டு டெவலப்பர்கள் Push notification களை அனுப்புவதற்குà®®் Cloud storage services களை நேரடியாக பயன்பாடுகளுக்கு அணுகுவதற்குà®®் தேவையான embedded keys உட்பொதித்திà®°ுப்பதை ஆராய்ச்சியாளர்கள் கண்டறிந்தனர். இது à®®ோசமான டெவலப்பர் சாà®°்பாக அனைத்து பயனர்களுக்குà®®் à®’à®°ு à®®ுரட்டு à®…à®±ிவிப்பை அனுப்புவதை எளிதாக்குவது மட்டுமல்லாமல், சந்தேகத்திà®±்கு இடமின்à®±ி பயனர்களை Phishing பக்கத்திà®±்கு வழிநடத்துவதற்குà®®் கூட பயன்படுத்தப்படலாà®®், இதனால் அதிநவீன அச்சுà®±ுத்தல்களுக்கான நுà®´ைவு புள்ளியாக இது à®®ாà®±ுà®®்.
பயன்பாடுகளில் Embedding cloud storage access keys களை உட்பொதிப்பது, மற்à®± தாக்குதல்களுக்கான கதவைத் திறக்கிறது, அதில் à®’à®°ு விà®°ோதி கிளவுட்டில் சேà®®ிக்கப்பட்டுள்ள எல்லா தரவையுà®®் பிடிக்க à®®ுடியுà®®் - இது Screen Recorder மற்à®±ுà®®் iFax ஆகிய இரண்டு பயன்பாடுகளில் காணப்பட்ட à®’à®°ு நடத்தை, இதன் à®®ூலம் ஆராய்ச்சியாளர்களுக்கு Screen Recording மற்à®±ுà®®் Faxed documents களை அணுகுà®®் திறன்.
பொà®±ுப்பான வெளிப்பாட்டிà®±்கு (Responsible disclosure) பதிலளிக்குà®®் விதமாக சில Apps கள் மட்டுà®®ே அவற்à®±ின் உள்ளமைவை à®®ாà®±்à®±ியுள்ளன என்à®±ு Check Point குà®±ிப்பிடுகிறது, மற்à®± Apps ளின் பயனர்கள் தொடர்ந்து à®®ோசடி மற்à®±ுà®®் அடையாள திà®°ுட்டு (identity theft) போன்à®± அச்சுà®±ுத்தல்களுக்கு ஆளாக நேà®°ிடுà®®், மற்à®± கணக்குகளுக்கான அணுகலைப் பெà®± திà®°ுடப்பட்ட கடவுச்சொà®±்களை அந்நியப்படுத்துவதை குà®±ிப்பிட தேவையில்லை.