1

ТиХто app penetration test

Sorry, this entry is only available in ua.

 

Ще одна історія успішного партнерства нашої компанії з командою «ТиХто» та колегами з SSG Systems. А саме в декілька етапів ми провели оцінку технічної захищеності застосунку ТиХто.

 

ТиХто – це мобільний додаток, який допомагає ЗСУ і територіальній обороні при перевірці осіб на предмет виявлення можливих зв’язків з криміналом, диверсійною діяльністю та «рускім міром». Безпосередньо над створенням додатку працювали команди YouControl та Artellence за підтримки кіберфахівців СБУ.

 

Трохи деталей про ТиХто.

 

За допомогою додатку користувач може в режимі реального часу перевірити будь-яку особу на приналежність до категорій ризику, що потенційно може становити загрозу. Наприклад: втрачений чи недійсний паспорт, перебування особи у державному розшуку, включення до санкційних списків РНБО, реєстрів терористів і ДРГ, перебування авто у розшуку тощо.

 

Застосунок працює з відкритими даними реєстрів, не містить і не зберігає персональні дані осіб. Негативний результат запиту у застосунку  – це привід для подальших ретельних перевірок правоохоронними органами.

 

З моменту першої публікації ТиХто в AppStore та Google Play, розробниками були суттєво доопрацьовані використовувані у застосунку алгоритми пошуку та аналізу даних.

 

Які задачі вирішили наші етичні хакери

 

Тестування захищеності застосунку виконувалось за принципами чорної та сірої скрині.

 

Виходячи з призначення та принципу дії застосунку ТиХто, наша команда пентестерів особливу увагу приділила таким векторам атак та зонам ризику, як:

–  несанкціонований доступ до віддалених панелей управління,

– доступ до чутливих даних застосунку,

– витік конфіденційної інформації,

– горизонтальна або вертикальна ескалація привілеїв,

– стійкість до відомих атак.

 

Які висновки за результатами тесту на проникнення

 

 На момент проведення пентесту (мається на увазі тестування на проникнення версій додатку, актуальних на той момент, до наступних оновлень) наші експерти дійшли висновку, що реалізований рівень безпеки ТиХто є високим.

 

Розуміючи, що наявність будь-яких помилок чи вразливостей у програмному продукті створює потенційні ризики різного направлення та характеру, команда розробників YouControl, постійно працює над удосконаленням застосунку ТиХто. В тому числі – над забезпеченням належного рівня його безпеки, відстеженням та оперативним усуненням виявлених недоліків і вразливостей.

 

Такий підхід є чудовим прикладом для всіх організацій, що демонструє високий рівень відповідальності та обізнаності у сфері кібербезпеки.

 

 

Related Posts

card__image

Secure by Design: From Concept to Cybersecurity Imperative in 2025

In a rapidly evolving digital landscape, the Secure by Design (SbD) philosophy is proving strategically essential and measurably effective. A report from Secure Code Warrior, analyzing data from 600 enterprise customers over nine years, found that large organizations that train developers in secure-by-design practices can reduce software vulnerabilities by over 50%. Companies with more than […]

card__image

Zero-Day Vulnerabilities: Unseen Threats and Their Impact

The ultimate guide to zero-day vulnerabilities and their effects in 2025 starts with a clear truth: zero-day vulnerabilities rank among the most severe dangers in the modern digital landscape.   A zero-day vulnerability  — flaws exploited before patches are available. This makes them incredibly challenging to detect and counter, leaving businesses exposed to substantial operational […]

card__image

CrowdStrike’s 2025 Threat Report: GenAI Powers Social Engineering Attacks, Chinese Cyber Espionage Jumps 150%

CrowdStrike’s 2025 Global Threat Report highlights a sharp increase in cyber activity linked to China, alongside a rising adoption of GenAI and escalating attacks on cloud infrastructure. The report delivers a stark warning to business leaders: underestimating adversaries comes at a significant cost.   Threat actors are evolving, becoming more sophisticated and methodical, leveraging advanced […]

Leave a Reply

Your email address will not be published. Required fields are marked *