Приложенията за Android ви шпионират – без лесен начин да ги спрете

Проблемите със сигурността на Android не се нуждаят от представяне, но друга заплаха, която не е получила справедлив дял от осведомеността, е свързана с шпионски софтуер и приложения за преследване. Тези приложения могат тайно да бъдат инсталирани на телефона на жертвата, за да наблюдават дейността им и могат да бъдат използвани за тормоз на жертви на домашно насилие и участие в онлайн преследване. Всичко, от което някой се нуждае, е физически достъп до телефона на жертвата, за да инсталира тези приложения, което не е много трудно в случаи на домашно насилие.

Съдържание

  • Безпрецедентен обхват на щетите
  • Скриване, манипулиране и игра на системата
  • Подъл, рискован и изключително податлив на изтичане
  • Какво можеш да направиш?

Наречете го базирана на приложения версия на Преследване на AirTag, но на стероиди, тъй като тези шпионски приложения могат да откраднат всичко, включително съобщения, регистрационни файлове за обаждания, имейли, снимки и видеоклипове. Някои дори могат да активират микрофона и камерата и тайно да прехвърлят тези записи на отдалечен сървър, където насилникът има достъп до тях. Тъй като правилата на Google Play не позволяват приложения за преследване, тези приложения се продават чрез уебсайтове на трети страни и трябва да бъдат заредени отстрани.

Илюстрация на човек, който наднича през телефона
Генерирано с помощта на Dall-E 2 / OpenAI

Колкото и опасно да звучи всичко това, ситуацията е още по-мрачна поради липсата на включени защитни механизми Android телефони, особено за хора, които не са особено запознати с технологиите. Сътрудничество изследователски усилия ръководен от Алекс Лиу от Калифорнийския университет в Сан Диего, проучи 14 приложения за преследване, които лесно се достъпни от онлайн уебсайтове на трети страни – и открих, че са заредени с някои изключително тревожни възможности.

Препоръчани видеоклипове

Безпрецедентен обхват на щетите

По отношение на техните основни възможности, тези приложения имаха достъп до записи в календара, регистър на обажданията, записи в клипборда, контакти, информация изтеглени от други приложения, инсталирани на телефона на жертвата, подробности за местоположението, мрежова информация, телефонни данни, съобщения и медии файлове.

По-голямата част от тези приложения също имаха таен достъп до емисията на камерата и микрофона за заснемане на мултимедия, правене на екранни снимки чрез отдалечена команда и дори достъп до защитени данни. Но това не е мястото, където приказката на ужасите свършва.

Екранна снимка на библиотека с приложения на телефон с Android
Иконата на Wi-Fi в горната част на библиотеката с приложения е фалшива. Ето как някои шпионски приложения се крият на видно място.UC San Diego

Единадесет от изследваните приложения се опитаха да скрият процеса на деинсталирането им, докато всяко едно от шпионските приложения беше кодирано с „твърда“ функционалност, която му позволява да стартира автоматично след рестартиране или след изчистване на паметта от Android система. Известно е, че такива приложения деактивират бутоните „Принудително спиране“ и „Деинсталиране“ в някои случаи.

Човек би си помислил, че един бърз поглед към стартовия панел на приложения ще предупреди жертвата за всички подозрителни приложения, инсталирани на техните телефони. Но тази привилегия всъщност не е достъпна за жертвите на тези шпионски приложения, които могат да струват между 30 и 100 долара с абонаментен модел.

Скриване, манипулиране и игра на системата

Илюстрация на жена, която гледа през телефона
Генерирано с помощта на Dall-E 2 / OpenAI

Лиу, водещ автор на изследователската статия, каза в интервю за Digital Trends, че повечето от тези приложения се опитват да скрият или използват „невинни“ имена и иконография, за да избегнат подозрения. Например, 11 от 14 шпионски приложения се опитаха да се скрият на видно място под прикритието на приложения с имена като „Wi-Fi“, „Интернет услуга“ и „SyncServices“, допълнени с правдоподобни системни икони, които помагат за избягване на всякакви подозрение.

Тъй като това са основни услуги за телефон, много потребители няма да искат да се ангажират с тях от страх, че това ще счупи съответните системи на телефона им. Но тук има нещо повече за фактора заплаха. „Също така сме виждали напреднали случаи, при които тези приложения могат да се скрият на екрана на приложението или в стартовия панел на приложението“, каза Лиу.

Някои от тези приложения активно се опитваха да скрият иконата на приложението, след като бяха инсталирани, така че жертвата никога да не познае, че софтуерът за наблюдение е активен на телефона им. Освен това повечето от тези приложения, въпреки че работят във фонов режим и злоупотребяват със системата за разрешения на Android, не се показват на екрана с последните приложения.

„Ако не го виждаш, откъде знаеш.“

Digital Trends попита Лиу дали тези шпионски приложения, които тайно работят във фонов режим, събират чувствителни лична информация, може да изскочи в така наречените по-чисти приложения, които съветват потребителите да деинсталират приложения, които не са използвали в Известно време. Лиу, който ще представи констатациите на конференция в Цюрих това лято, казва, че екипът не е проучил тази възможност.

Шансовете обаче са малки тези приложения за почистване на хранилище да маркират шпиониращите приложения като излишни, тъй като тези приложения винаги работят във фонов режим и няма да бъдат маркирани като неактивни. Но чистата изобретателност, която използват някои от тези приложения, е кошмар за поверителността.

Подъл, рискован и изключително податлив на изтичане

Илюстрация на човек, който се втурва към друг с помощта на телефон
Генерирано с помощта на Dall-E 2 / OpenAI

Когато стартирате камерата в което и да е приложение, виждате визуализация на това, което е пред камерата. Някои от тези приложения свиват размера на визуализацията до 1 × 1 пиксел или дори правят визуализацията прозрачна, което прави невъзможно е да се открие дали дебнещо приложение записва видео или изпраща изглед на живо към дистанционно сървър.

Някои от тях дори не показват предварителен преглед, директно заснемат видеоклипа и го предават тайно. Едно от тези приложения, наречено Spy24, използва тайна система на браузър за поточно предаване на кадри от камера с пълна разделителна способност. Телефонно обаждане и запис на глас също е доста често срещана черта сред тези приложения.

Установено е също, че изследваните приложения за преследване злоупотребяват с настройките за достъпност на Android. Например, потребители със зрителни или слухови увреждания имат телефона да прочете съдържанието на екрана. Тази вратичка позволява на тези приложения да четат съдържание от други приложения, работещи на екрана, да извличат данни от известия и дори да избягват задействането на разписка за четене.

Приложенията за шпионски софтуер допълнително злоупотребяват със системата за достъпност за регистриране на натиснати клавиши, което е често срещан начин за кражба на чувствителна информация, като идентификационни данни за влизане в портфейли и банкови системи. Някои от приложенията, които бяха изследвани, разчитаха на SMS система, която включва лошия актьор, изпращащ SMS, за да активира определени функции.

Но в няколко случая не беше необходим дори SMS за активиране, за да свърши работата. Едно от приложенията (наречено Spapp) е в състояние дистанционно да изтрие всички данни от телефона на жертвата само с помощта на SMS. Хакерът може да изпрати произволни съобщения с различни комбинации от пароли, за да го направи, дори без насилникът да го знае, което допълнително усложнява рисковия фактор.

Илюстрация на хора, стоящи на екрана на телефона
Генерирано с помощта на Dall-E 2 / OpenAI

Докато тези леснодостъпни шпионски приложения са опасни сами по себе си, друг аспект, който поражда безпокойство, е слабата им сигурност, когато става въпрос за съхраняване на открадната лична информация. Голяма група от тези приложения предават данните през некриптирани HTTP връзки, което означава, че лош актьор може да подслушва Wi-Fi мрежата и да получи достъп до цялата нея.

Шест от приложенията съхраняват всички откраднати медии в публични URL адреси, присвоявайки произволни числа на пакетите с данни. Хакер може да си играе с тези произволни цифри, за да открадне данни, свързани не само с един, а с множество акаунти, разположени на различни устройства за шпиониране на случайни жертви. В някои случаи сървърите на приложенията за шпионски софтуер продължават да събират данни дори след като лицензът за абонамент е изтекъл.

Какво можеш да направиш?

И така, как може редовен смартфон потребителят да не стане следващата жертва на тези шпионски приложения? Лиу казва, че това ще изисква проактивни действия, тъй като Android няма автоматизирана система, която да ви предупреждава за шпионски приложения. „Няма окончателен начин да разберете дали нещо не е наред с телефона ви“, подчертава Лю.

Въпреки това, можете да търсите определени признаци. „Тези приложения непрекъснато работят във фонов режим, така че ще се натъкнете на необичайно високо използване на батерията“, казва ми Лиу. „Така знаеш, че нещо може да не е наред.“ Лиу подчертава и сензорната система за предупреждение на Android, която сега показва икона в горната част, когато камерата или микрофонът се използват от приложение.

Лиу, който е доктор по философия. студент в катедрата по компютърни науки на университета, казва, че ако използването на мобилните ви данни внезапно се е повишило, това също е знак че нещо не е наред, защото тези шпионски приложения непрекъснато изпращат големи пакети данни, включително медийни файлове, имейли, регистрационни файлове, и т.н. към отдалечен сървър.

Достъпът до микрофона и камерата се превключва на телефон с Android
Android 12 добави тези бързи превключватели за управление на микрофона и камерата, заедно с индикатори в горната част, когато дадено приложение ги използва.

Друг надежден начин за намиране на тези сенчести приложения, особено тези, които се крият от стартовия панел на приложения, е да проверите списъка с всички приложения, инсталирани на вашия телефон от приложението Настройки. Ако видите някакви приложения, които изглеждат подозрителни, има смисъл да се отървете от тях. „Трябва да прегледате всяко приложение и да видите дали го разпознавате или не. Това е най-доброто решение, защото никое приложение не може да се скрие там“, добавя Лиу.

И накрая, имате и таблото за поверителност, a функция, въведена с Android 12, което ви позволява да видите всички разрешения, предоставени на всяко приложение. За потребителите, които се грижат за поверителността, е препоръчително да отменят разрешенията, които смятат, че определено приложение не трябва да има на първо място. Панелът за бързи настройки, който може да бъде достъпен чрез плъзгане надолу от горния край, позволява на потребителите да деактивират достъпа до микрофона и камерата, ако някое приложение използва тези разрешения във фонов режим.

„Но в края на деня се нуждаете от известна техническа експертиза“, заключава Лиу. В идеалния случай ситуацията не трябва да бъде такава за стотици милиони потребители на смартфони с Android. Лиу и останалата част от екипа зад изследователската статия имат списък с насоки и предложения за Google, за да гарантират, че Android предлага по-висока степен на защита на потребителите срещу тези шпионски приложения.

Препоръки на редакторите

  • Какво представлява приложението Temu? Ето всичко, което трябва да знаете
  • Нашите 5 любими приложения за iPhone и Android от черни разработчици
  • Това безплатно приложение за Android даде на моя телефон суперсили за клониране
  • Google иска да знаете, че приложенията за Android вече не са само за телефони
  • Най-добрите приложения за блокиране на реклами за Android през 2022 г