Android-приложение магазина одежды тайно сливало данные со смартфонов на Android
Содержимое буфера обмена уходило на удалённый серверОказалось, что время от времени этому приложению требовалась проверка буфера обмена для определения данных, необходимых для совершения покупки. Поэтому если в буфере содержались знаки $ и ://, приложение сразу инициировало отправку строк теста с этими знаками на удалённый сервер. Все данные захватывались и выходили за пределы приложения, что никак не способствует конфиденциальности.
Специалисты по безопасности, обнаружившие проблему, считают, что у разработчиков SHEIN не было злого умысла, но эти функции не нужны приложению для онлайн-покупок. К тому же такой возможностью в любой момент могут воспользоваться хакеры. И не стоит забывать, что в буфере обмена могут содержаться платёжные данные и пароли.
Сразу после обнаружения опасности все данные были переданы в Google, что привело к исправлению бреши в безопасности. Уязвимость была обнаружена в версии приложения 7.9.2, вышедшей в декабре прошлого года, а текущая сборка — 9.0.0.