Некоторые приложения, в том числе и официальное приложение VK под Android по умолчанию не использует защищенное соединение HTTPS для передачи данных.Для демонстрации на видео были взяты именно эти приложения с дефолтовыми настройками, с которыми их используют рядовые пользователи. Так же некоторые пользователи по-прежнему используют устаревшие версии приложений, в которых даже нет возможности включить защищенный протокол SSL. Утилита vkmitm написана на языке Python. Программа способна обрабатывать сообщения как в режиме реального времени, так и в offline из файла PCAP. Для успешного перехвата переписки необходимо предварительно осуществить атаку «человек посередине». Видео, демонстрирующее процесс использования утилиты, приложено ниже. Скачать можно ее тут - https://github.com/HeadLightSecurity/vkmitm Информация взята с http://www.securitylab.ru Всего наилучшего
Так а софт от зимпериум тож ж перехват делает, бред, давай те будем об каждом софте писать новость, я не про ТС а вобшем
Авторизация происходит при входе пользователя в приложение (по https), после этого у клиента сохраняется уникальное значение secret, которым он подписывает каждый запрос к API. Таким образом, мы не можем изменять запрос, но мы можем видеть ответ и воспроизводить данный запрос у себя. Secret хранится на устройстве пользователя.
Да, при условии что передано поле nohttps в параметре scope, в противном случае все запросы к API должны идти по https. Еще интересный момент получается если используется версия < 5.0 то настройка "Всегда использовать безопасное соединение" игнорируется.