Planejamento & escopo
Definição de plataformas, perfis (black/grey/white box), credenciais e ambientes (homolog).
Simulamos ataques reais em apps Android e iOS — avaliando armazenamento, transporte, autenticação/autorização, engenharia reversa e proteção de APIs/backend. Relatório acionável, priorização por risco e reteste incluso.
Cobertura de app, APIs e comunicação app-servidor. Abordagens black/grey/white box conforme seu objetivo.
No mundo mobile de hoje, vulnerabilidades em Android/iOS expõem dados sensíveis e afetam a confiança dos usuários. Nossa abordagem manual e criteriosa vai além do scanner para identificar e explorar falhas com real impacto no seu app.
Priorizamos riscos que atingem marca e usuários: injeções, roubo de credenciais, exposição de chaves/segredos e falhas de autorização.
O escopo é ajustado ao seu ambiente, mas normalmente inclui:
Processo inspirado em MASVS/MSTG (OWASP Mobile), NIST e PTES — prático e orientado a resultados.
Definição de plataformas, perfis (black/grey/white box), credenciais e ambientes (homolog).
Análise estática/dinâmica, superfícies, permissões e fluxos críticos do app e da API.
Testes com apoio de ferramentas, validação de impacto e encadeamento de falhas.
Evidências, classificação por risco, plano de correção e sessão executiva/técnica.
Validação das correções críticas na janela acordada, sem custo adicional.
Conte seu contexto (stack, auth, integrações, APIs) e montamos um escopo sob medida.
Combinamos técnicas manuais e automatizadas para avaliar código, arquitetura, comunicação de dados, armazenamento e autenticação — explorando vulnerabilidades para medir risco e impacto.
Falhas de autenticação/autorizações, vazamento de dados, injeções, criptografia fraca, armazenamento inseguro, engenharia reversa/tamper e falhas em libs de terceiros.
Executamos em homolog sempre que possível e coordenamos janelas de teste. Pode haver instabilidade temporária em testes invasivos, mitigada por planejamento.
Em geral de 5 a 15 dias úteis, variando por complexidade e escopo. Enviamos cronograma para minimizar impacto no negócio.
NDAs, acesso restrito, armazenamento seguro e destruição de dados ao final do projeto.
Sim. Realizamos reteste para confirmar a mitigação das vulnerabilidades críticas.