Die Sicherheitsmängel von Android müssen nicht näher erläutert werden, aber eine weitere Bedrohung, die noch nicht ausreichend Beachtung gefunden hat, betrifft Spyware- und Stalkerware-Apps. Diese Apps können heimlich auf dem Telefon eines Opfers installiert werden, um dessen Aktivitäten zu überwachen, und können dazu ausgenutzt werden, Opfer häuslicher Gewalt zu belästigen und sich an Online-Stalking zu beteiligen. Alles, was jemand braucht, ist physischer Zugriff auf das Telefon des Opfers, um diese Apps zu installieren, was bei häuslicher Gewalt nicht allzu schwierig ist.
Inhalt
- Ein beispielloses Ausmaß an Schäden
- Das System verstecken, manipulieren und spielen
- Heimtückisch, riskant und extrem leckageanfällig
- Was kannst du tun?
Nennen Sie es eine App-basierte Version von AirTag-Stalking, aber auf Steroiden, weil diese Spyware-Apps alles stehlen können, einschließlich Nachrichten, Anrufprotokolle, E-Mails, Fotos und Videos. Manche können sogar das Mikrofon und die Kamera aktivieren und diese Aufnahmen heimlich an einen Remote-Server übertragen, wo der Täter darauf zugreifen kann. Da die Richtlinien von Google Play Stalking-Apps nicht zulassen, werden diese Apps über Websites von Drittanbietern verkauft und müssen seitlich geladen werden.
So gefährlich das alles auch klingen mag, die Situation ist aufgrund fehlender Abwehrmechanismen noch düsterer Android Telefone, insbesondere für Leute, die nicht besonders technisch versiert sind. Eine Zusammenarbeit Forschungsaufwand Unter der Leitung von Alex Liu von der University of California, San Diego, wurden 14 Stalkerware-Apps untersucht, die leicht zu erkennen sind Sie sind auf Online-Websites Dritter erhältlich – und ich fand sie mit einigen äußerst besorgniserregenden Inhalten überladen Fähigkeiten.
Empfohlene Videos
Ein beispielloses Ausmaß an Schäden
Von ihren Grundfunktionen her waren diese Apps in der Lage, auf Kalendereinträge, Anrufprotokolle, Zwischenablageeinträge, Kontakte und Informationen zuzugreifen aus anderen auf dem Telefon des Opfers installierten Anwendungen, Standortdetails, Netzwerkinformationen, Telefondetails, Nachrichten und Medien abgerufen Dateien.
Ein Großteil dieser Apps war außerdem in der Lage, heimlich auf den Kamera-Feed und das Mikrofon zuzugreifen, um Multimedia-Aufnahmen zu machen, Screenshots per Fernbefehl zu erstellen und sogar auf geschützte Daten zuzugreifen. Aber damit ist die Horrorgeschichte noch nicht zu Ende.
Elf der untersuchten Apps versuchten, den Prozess ihrer Deinstallation zu verschleiern, während jede einzelne der Spyware-Apps verschlüsselt war mit einer „eingefleischten“ Funktionalität, die es ermöglichte, nach einem Neustart oder nach der Speicherfreigabe durch Android automatisch zu starten System. Es ist bekannt, dass solche Apps in einigen Fällen die Schaltflächen „Stopp erzwingen“ und „Deinstallieren“ deaktivieren.
Man könnte meinen, ein kurzer Blick auf den App-Launcher würde das Opfer auf verdächtige Apps aufmerksam machen, die auf seinem Telefon installiert sind. Dieses Privileg steht den Opfern dieser Spyware-Apps jedoch nicht wirklich zur Verfügung, da diese bei einem Abonnementmodell zwischen 30 und 100 US-Dollar kosten können.
Das System verstecken, manipulieren und spielen
Liu, Hauptautor der Forschungsarbeit, sagte in einem Interview mit Digital Trends, dass die meisten dieser Apps versuchen, „unschuldige“ Namen und Ikonografien zu verbergen oder zu verwenden, um Verdacht zu vermeiden. Beispielsweise versuchten 11 der 14 Spyware-Apps, sich vor aller Öffentlichkeit unter dem Deckmantel von Apps mit Namen wie zu verstecken „Wi-Fi“, „Internet Service“ und „SyncServices“, komplett mit glaubwürdigen Systemsymbolen, um dies zu vermeiden Verdacht.
Da es sich dabei um Kerndienste eines Telefons handelt, möchten viele Benutzer sie nicht in Anspruch nehmen, weil sie befürchten, dass dadurch die entsprechenden Systeme ihres Telefons beschädigt werden. Aber hier steckt noch mehr hinter dem Bedrohungsfaktor. „Wir haben auch fortgeschrittene Fälle gesehen, in denen diese Apps auf dem App-Bildschirm oder im App-Launcher versteckt werden konnten“, sagte Liu.
Einige dieser Apps versuchten aktiv, das Anwendungssymbol nach der Installation zu verbergen, damit das Opfer nie erraten konnte, dass auf seinem Telefon eine Überwachungssoftware aktiv war. Darüber hinaus werden die meisten dieser Apps nicht auf dem Bildschirm „Letzte Apps“ angezeigt, obwohl sie im Hintergrund ausgeführt werden und das Berechtigungssystem von Android missbrauchen.
„Wenn Sie es nicht sehen, woher wissen Sie es?“
Digital Trends fragte Liu, ob diese Spyware-Apps, die heimlich im Hintergrund laufen, sensible Daten sammeln B. personenbezogene Daten, können in sogenannten Cleaner-Apps auftauchen, die Benutzern empfehlen, Apps zu deinstallieren, die sie nicht verwendet haben eine Weile. Liu, der die Ergebnisse diesen Sommer auf einer Konferenz in Zürich vorstellen wird, sagt, das Team habe diese Möglichkeit nicht geprüft.
Allerdings ist die Wahrscheinlichkeit gering, dass diese Speicherbereinigungs-Apps die Spyware-Apps als überflüssig kennzeichnen, da diese Apps immer im Hintergrund ausgeführt werden und nicht als inaktiv gekennzeichnet werden. Aber der schiere Einfallsreichtum, den einige dieser Apps nutzen, ist der Stoff, aus dem Datenschutz-Alpträume entstehen.
Heimtückisch, riskant und extrem leckageanfällig
Wenn Sie die Kamera in einer beliebigen App starten, sehen Sie eine Vorschau dessen, was sich vor der Kamera befindet. Einige dieser Apps verkleinern die Vorschaugröße auf 1×1 Pixel oder machen die Vorschau sogar transparent, was die Vorschau erleichtert Es ist unmöglich zu erkennen, ob eine Stalking-App ein Video aufzeichnet oder die Live-Ansicht an eine Fernbedienung sendet Server.
Einige davon zeigen nicht einmal eine Vorschau an, sondern erfassen das Video direkt und übertragen es heimlich. Eine dieser Apps namens Spy24 nutzt ein geheimes Browsersystem, um Kameraaufnahmen in voller Auflösung zu streamen. Telefonanrufe und Sprachaufzeichnung sind ebenfalls ein weit verbreitetes Merkmal dieser Anwendungen.
Es wurde auch festgestellt, dass die untersuchten Stalkerware-Apps die Barrierefreiheitseinstellungen von Android missbrauchen. Beispielsweise können Benutzer mit Seh- oder Hörbehinderung die Bildschirminhalte über das Telefon vorlesen lassen. Diese Lücke ermöglicht es diesen Apps, Inhalte von anderen Apps zu lesen, die auf dem Bildschirm ausgeführt werden, Daten aus Benachrichtigungen zu extrahieren und sogar den Lesebestätigungsauslöser zu umgehen.
Darüber hinaus missbrauchen die Spyware-Apps das Barrierefreiheitssystem für die Protokollierung von Tastenanschlägen. Dies ist eine gängige Methode, um vertrauliche Informationen wie Anmeldeinformationen für Geldbörsen und Banksysteme zu stehlen. Einige der untersuchten Apps basieren auf einem SMS-System, bei dem der Angreifer eine SMS sendet, um bestimmte Funktionen zu aktivieren.
In einigen Fällen war jedoch nicht einmal eine Aktivierungs-SMS erforderlich, um die Aufgabe zu erledigen. Eine der Apps (genannt Spapp) ist in der Lage, alle Daten auf dem Telefon des Opfers per SMS aus der Ferne zu löschen. Ein Hacker kann dazu zufällige Nachrichten mit unterschiedlichen Passcode-Kombinationen senden, auch ohne dass der Täter es weiß, was den Risikofaktor weiter erhöht.
Während diese leicht verfügbaren Spyware-Apps für sich genommen gefährlich sind, gibt ein weiterer Aspekt Anlass zur Sorge: Ihre mangelnde Sicherheit bei der Speicherung gestohlener persönlicher Daten. Eine ganze Reihe dieser Apps übermittelten die Daten über unverschlüsselte HTTP-Verbindungen, was bedeutet, dass ein Angreifer das Wi-Fi-Netzwerk belauschen und sich Zugriff auf alles verschaffen kann.
Sechs der Apps speicherten alle gestohlenen Medien in öffentlichen URLs und ordneten den Datenpaketen Zufallszahlen zu. Ein Hacker könnte mit diesen zufälligen Ziffern spielen, um Daten zu stehlen, die nicht nur einem, sondern mehreren Konten zugeordnet sind, die auf verschiedenen Geräten bereitgestellt werden, um zufällige Opfer auszuspionieren. In einigen Fällen sammeln die Server der Spyware-Apps auch nach Ablauf der Abonnementlizenz weiterhin Daten.
Was kannst du tun?
Also, wie kann ein Stammgast Smartphone Soll der Benutzer vermeiden, das nächste Opfer dieser Spyware-Apps zu werden? Liu sagt, dass dies proaktives Handeln erfordern würde, da Android über kein automatisiertes System verfügt, das Sie vor Spyware-Apps warnt. „Es gibt keine definitive Möglichkeit herauszufinden, ob mit Ihrem Telefon etwas nicht stimmt“, betont Liu.
Sie können jedoch auf bestimmte Anzeichen achten. „Diese Apps laufen ständig im Hintergrund, sodass der Akkuverbrauch ungewöhnlich hoch ist“, erzählt mir Liu. „Daran erkennt man, dass etwas nicht stimmt.“ Liu hebt außerdem das Sensorwarnsystem von Android hervor, das jetzt oben ein Symbol anzeigt, wenn die Kamera oder das Mikrofon von einer App verwendet wird.
Liu, ein Doktorand. Ein Student der Informatikabteilung der Universität sagt, wenn die mobile Datennutzung plötzlich ansteigt, sei das auch ein Zeichen dass etwas nicht stimmt, weil diese Spyware-Apps ständig große Datenpakete senden, darunter Mediendateien, E-Mail-Protokolle usw. usw. an einen Remote-Server.
Eine weitere kinderleichte Möglichkeit, diese zwielichtigen Apps zu finden, insbesondere solche, die sich vor dem App-Launcher verstecken, besteht darin, die Liste aller auf Ihrem Telefon installierten Apps in der App „Einstellungen“ zu überprüfen. Wenn Sie verdächtige Apps entdecken, ist es sinnvoll, diese zu entfernen. „Sie sollten jede App durchgehen und prüfen, ob Sie sie erkennen oder nicht. Das ist die ultimative Lösung, denn dort kann sich keine App verstecken“, fügt Liu hinzu.
Schließlich haben Sie auch das Datenschutz-Dashboard, a Mit Android 12 eingeführte Funktion, mit dem Sie alle Berechtigungen sehen können, die jeder App gewährt wurden. Für datenschutzbewusste Nutzer empfiehlt es sich, die Berechtigungen zu widerrufen, die einer bestimmten App ihrer Meinung nach gar nicht zustehen sollten. Über das Schnelleinstellungsfeld, auf das durch Wischen vom oberen Rand nach unten zugegriffen werden kann, können Benutzer den Mikrofon- und Kamerazugriff deaktivieren, wenn eine App diese Berechtigungen im Hintergrund verwendet.
„Letztendlich braucht man aber ein gewisses technisches Fachwissen“, schließt Liu. Für Hunderte Millionen Android-Smartphone-Nutzer sollte die Situation im Idealfall nicht so sein. Liu und der Rest des Teams hinter der Forschungsarbeit haben eine Liste mit Richtlinien und Vorschlägen für Google, um dies sicherzustellen
Empfehlungen der Redaktion
- Was ist die Temu-App? Hier finden Sie alles, was Sie wissen müssen
- Unsere 5 beliebtesten iPhone- und Android-Apps von schwarzen Entwicklern
- Diese kostenlose Android-App hat meinem Telefon Superkräfte beim Klonen verliehen
- Google möchte Sie wissen lassen, dass Android-Apps nicht mehr nur für Telefone gedacht sind
- Die besten Werbeblocker-Apps für Android im Jahr 2022