Τα προβλήματα ασφαλείας του Android δεν χρειάζονται εισαγωγή, αλλά μια άλλη απειλή που δεν έχει λάβει το μερίδιο της ευαισθητοποίησης σχετίζεται με εφαρμογές spyware και stalkerware. Αυτές οι εφαρμογές μπορούν να εγκατασταθούν κρυφά στο τηλέφωνο ενός θύματος για την παρακολούθηση της δραστηριότητάς του και μπορούν να χρησιμοποιηθούν για την παρενόχληση των θυμάτων ενδοοικογενειακής κακοποίησης και τη συμμετοχή σε διαδικτυακή καταδίωξη. Το μόνο που χρειάζεται κάποιος είναι φυσική πρόσβαση στο τηλέφωνο του θύματος για να εγκαταστήσει αυτές τις εφαρμογές, κάτι που δεν είναι πολύ δύσκολο σε περιπτώσεις ενδοοικογενειακής κακοποίησης.
Περιεχόμενα
- Ένα πρωτοφανές εύρος ζημιών
- Απόκρυψη, χειραγώγηση και αναπαραγωγή του συστήματος
- Ύπουλος, επικίνδυνος και εξαιρετικά επιρρεπής σε διαρροές
- Τι μπορείς να κάνεις?
Ονομάστε το μια έκδοση που τροφοδοτείται από εφαρμογές AirTag καταδίωξη, αλλά σε στεροειδή, επειδή αυτές οι εφαρμογές spyware μπορούν να κλέψουν τα πάντα, όπως μηνύματα, αρχεία καταγραφής κλήσεων, email, φωτογραφίες και βίντεο. Μερικοί μπορούν ακόμη και να ενεργοποιήσουν το μικρόφωνο και την κάμερα και να μεταφέρουν κρυφά αυτές τις εγγραφές σε έναν απομακρυσμένο διακομιστή όπου ο καταχραστής μπορεί να έχει πρόσβαση. Δεδομένου ότι οι πολιτικές του Google Play δεν επιτρέπουν εφαρμογές παρακολούθησης, αυτές οι εφαρμογές πωλούνται μέσω ιστοτόπων τρίτων και πρέπει να φορτωθούν.
Όσο επικίνδυνο κι αν ακούγεται όλο αυτό, η κατάσταση είναι ακόμα πιο ζοφερή λόγω της έλλειψης αμυντικών μηχανισμών Android τηλέφωνα, ειδικά για άτομα που δεν είναι ιδιαίτερα γνώστες της τεχνολογίας. Μια συνεργατική ερευνητική προσπάθεια με επικεφαλής τον Alex Liu από το Πανεπιστήμιο της Καλιφόρνια στο Σαν Ντιέγκο, μελέτησε 14 εφαρμογές stalkerware που είναι εύκολα διαθέσιμο από διαδικτυακούς ιστότοπους τρίτων — και τους βρήκαν γεμάτους με εξαιρετικά ανησυχητικά δυνατότητες.
Προτεινόμενα βίντεο
Ένα πρωτοφανές εύρος ζημιών
Όσον αφορά τις βασικές τους δυνατότητες, αυτές οι εφαρμογές μπορούσαν να έχουν πρόσβαση σε καταχωρίσεις ημερολογίου, αρχεία καταγραφής κλήσεων, καταχωρίσεις στο πρόχειρο, επαφές, πληροφορίες προέρχεται από άλλες εφαρμογές που είναι εγκατεστημένες στο τηλέφωνο του θύματος, λεπτομέρειες τοποθεσίας, πληροφορίες δικτύου, λεπτομέρειες τηλεφώνου, μηνύματα και πολυμέσα αρχεία.
Η πλειονότητα αυτών των εφαρμογών ήταν επίσης σε θέση να έχουν κρυφή πρόσβαση στη ροή της κάμερας και στο μικρόφωνο για λήψη πολυμέσων, λήψη στιγμιότυπων οθόνης μέσω απομακρυσμένης εντολής και ακόμη και πρόσβαση σε προστατευμένα δεδομένα. Αλλά δεν τελειώνει εκεί η ιστορία τρόμου.
Έντεκα από τις εφαρμογές που μελετήθηκαν προσπάθησαν να κρύψουν τη διαδικασία απεγκατάστασής τους, ενώ κάθε μία από τις εφαρμογές spyware ήρθε κωδικοποιημένη με μια "die-hard" λειτουργία που του επέτρεπε να ξεκινήσει αυτόματα μετά από επανεκκίνηση ή μετά από εκκαθάριση μνήμης από το Android Σύστημα. Τέτοιες εφαρμογές είναι γνωστό ότι απενεργοποιούν τα κουμπιά "Force Stop" και "Uninstall" σε ορισμένες περιπτώσεις.
Θα πίστευε κανείς ότι μια γρήγορη ματιά στο πρόγραμμα εκκίνησης εφαρμογών θα ειδοποιούσε το θύμα για τυχόν ύποπτες εφαρμογές που είναι εγκατεστημένες στα τηλέφωνά του. Αλλά αυτό το προνόμιο δεν είναι πραγματικά διαθέσιμο στα θύματα αυτών των εφαρμογών spyware, οι οποίες μπορεί να κοστίζουν οπουδήποτε μεταξύ $30 και $100 με ένα μοντέλο συνδρομής.
Απόκρυψη, χειραγώγηση και αναπαραγωγή του συστήματος
Ο Liu, επικεφαλής συγγραφέας της ερευνητικής εργασίας, είπε στο Digital Trends σε μια συνέντευξη ότι οι περισσότερες από αυτές τις εφαρμογές προσπαθούν να κρύψουν ή να χρησιμοποιήσουν «αθώα» ονόματα και εικονογραφίες για να αποφύγουν την υποψία. Για παράδειγμα, 11 από τις 14 εφαρμογές spyware προσπάθησαν να κρυφτούν σε κοινή θέα με το πρόσχημα εφαρμογών με ονόματα όπως "Wi-Fi", "Internet Service" και "SyncServices", με αξιόπιστα εικονίδια συστήματος που βοηθούν στην αποφυγή τυχόν υποψία.
Δεδομένου ότι αυτές είναι βασικές υπηρεσίες για ένα τηλέφωνο, πολλοί χρήστες δεν θα θέλουν να ασχοληθούν μαζί τους από φόβο ότι θα σπάσουν τα αντίστοιχα συστήματα στο τηλέφωνό τους. Αλλά υπάρχουν περισσότερα στον παράγοντα απειλής εδώ. "Έχουμε δει επίσης προηγμένες περιπτώσεις όπου αυτές οι εφαρμογές μπορούν να κρυφτούν στην οθόνη της εφαρμογής ή στην εφαρμογή εκκίνησης", είπε ο Liu.
Ορισμένες από αυτές τις εφαρμογές προσπάθησαν ενεργά να κρύψουν το εικονίδιο της εφαρμογής μετά την εγκατάσταση, έτσι ώστε το θύμα να μην μαντέψει ποτέ ότι το λογισμικό παρακολούθησης ήταν ενεργό στο τηλέφωνό του. Επιπλέον, οι περισσότερες από αυτές τις εφαρμογές, παρά το γεγονός ότι εκτελούνται στο παρασκήνιο και κάνουν κατάχρηση του συστήματος αδειών του Android, δεν εμφανίζονται στην οθόνη πρόσφατων εφαρμογών.
«Αν δεν το βλέπεις, πώς το ξέρεις».
Η Digital Trends ρώτησε τον Liu εάν αυτές οι εφαρμογές spyware που εκτελούνται κρυφά στο παρασκήνιο, συλλέγουν ευαίσθητες προσωπικές πληροφορίες, μπορούν να εμφανιστούν στις λεγόμενες καθαρότερες εφαρμογές που συμβουλεύουν τους χρήστες να απεγκαταστήσουν εφαρμογές που δεν έχουν χρησιμοποιήσει Για λίγο. Ο Liu, ο οποίος πρόκειται να παρουσιάσει τα ευρήματα σε ένα συνέδριο στη Ζυρίχη αυτό το καλοκαίρι, λέει ότι η ομάδα δεν διερεύνησε αυτή την πιθανότητα.
Ωστόσο, οι πιθανότητες είναι ελάχιστες αυτές οι εφαρμογές καθαρισμού αποθήκευσης να επισημάνουν τις εφαρμογές spyware ως περιττές, επειδή αυτές οι εφαρμογές εκτελούνται πάντα στο παρασκήνιο και δεν θα επισημαίνονται ως ανενεργές. Αλλά η απόλυτη εφευρετικότητα που χρησιμοποιούν ορισμένες από αυτές τις εφαρμογές είναι το υλικό των εφιαλτών της ιδιωτικής ζωής.
Ύπουλος, επικίνδυνος και εξαιρετικά επιρρεπής σε διαρροές
Όταν εκκινείτε την κάμερα σε οποιαδήποτε εφαρμογή, βλέπετε μια προεπισκόπηση του τι βρίσκεται μπροστά από την κάμερα. Ορισμένες από αυτές τις εφαρμογές συρρικνώνουν το μέγεθος προεπισκόπησης σε 1×1 pixel ή ακόμη κάνουν την προεπισκόπηση διαφανή, γεγονός που κάνει είναι αδύνατο να εντοπιστεί εάν μια εφαρμογή παρακολούθησης καταγράφει ένα βίντεο ή στέλνει τη ζωντανή προβολή σε ένα τηλεχειριστήριο υπηρέτης.
Ορισμένα από αυτά δεν εμφανίζουν καν προεπισκόπηση, καταγράφοντας απευθείας το βίντεο και μεταδίδοντάς το κρυφά. Μία από αυτές τις εφαρμογές, που ονομάζεται Spy24, χρησιμοποιεί ένα μυστικό σύστημα προγράμματος περιήγησης για τη ροή πλάνα από κάμερα πλήρους ανάλυσης. Η τηλεφωνική κλήση και η εγγραφή φωνής είναι επίσης ένα αρκετά κοινό χαρακτηριστικό μεταξύ αυτών των εφαρμογών.
Διαπιστώθηκε επίσης ότι οι εφαρμογές stalkerware που μελετήθηκαν κάνουν κατάχρηση των ρυθμίσεων προσβασιμότητας στο Android. Για παράδειγμα, οι χρήστες με προβλήματα όρασης ή ακοής βάζουν το τηλέφωνο να διαβάζει τα περιεχόμενα στην οθόνη. Αυτό το κενό επιτρέπει σε αυτές τις εφαρμογές να διαβάζουν περιεχόμενο από άλλες εφαρμογές που εκτελούνται στην οθόνη, να εξάγουν δεδομένα από ειδοποιήσεις και ακόμη και να αποφεύγουν την ενεργοποίηση απόδειξης ανάγνωσης.
Οι εφαρμογές spyware κάνουν περαιτέρω κατάχρηση του συστήματος προσβασιμότητας για καταγραφή πληκτρολόγησης, που είναι ένας συνηθισμένος τρόπος κλοπής ευαίσθητων πληροφοριών, όπως διαπιστευτήρια σύνδεσης για πορτοφόλια και τραπεζικά συστήματα. Ορισμένες από τις εφαρμογές που μελετήθηκαν βασίστηκαν σε ένα σύστημα SMS, το οποίο περιλαμβάνει τον κακό ηθοποιό να στέλνει ένα SMS για να ενεργοποιήσει ορισμένες λειτουργίες.
Αλλά σε λίγες περιπτώσεις, δεν χρειάστηκε ούτε ένα SMS ενεργοποίησης για να γίνει η δουλειά. Μία από τις εφαρμογές (που ονομάζεται Spapp) είναι σε θέση να σκουπίζει εξ αποστάσεως όλα τα δεδομένα στο τηλέφωνο του θύματος χρησιμοποιώντας μόνο ένα SMS. Ένας χάκερ μπορεί να στείλει τυχαία μηνύματα με διαφορετικούς συνδυασμούς κωδικών πρόσβασης για να το κάνει, ακόμη και χωρίς να το γνωρίζει ο καταχραστής, γεγονός που εντείνει περαιτέρω τον παράγοντα κινδύνου.
Ενώ αυτές οι άμεσα διαθέσιμες εφαρμογές spyware είναι επικίνδυνες από μόνες τους, μια άλλη πτυχή που προκαλεί ανησυχία είναι η αδύναμη ασφάλειά τους όταν πρόκειται για την αποθήκευση κλεμμένων προσωπικών πληροφοριών. Μια υγιής δέσμη αυτών των εφαρμογών μετέδωσε τα δεδομένα μέσω μη κρυπτογραφημένων συνδέσεων HTTP, πράγμα που σημαίνει ότι ένας κακός ηθοποιός μπορεί να κρυφακούει το δίκτυο Wi-Fi και να αποκτήσει πρόσβαση σε όλο αυτό.
Έξι από τις εφαρμογές αποθήκευσαν όλα τα κλεμμένα μέσα σε δημόσιες διευθύνσεις URL, εκχωρώντας τυχαίους αριθμούς στα πακέτα δεδομένων. Ένας χάκερ θα μπορούσε να παίξει με αυτά τα τυχαία ψηφία για να κλέψει δεδομένα που σχετίζονται με όχι μόνο έναν, αλλά πολλούς λογαριασμούς που έχουν αναπτυχθεί σε διαφορετικές συσκευές για κατασκοπεία τυχαίων θυμάτων. Σε ορισμένες περιπτώσεις, οι διακομιστές των εφαρμογών spyware συνεχίζουν να συλλέγουν δεδομένα ακόμα και μετά τη λήξη της άδειας συνδρομής.
Τι μπορείς να κάνεις?
Λοιπόν, πώς μπορεί μια τακτική smartphone ο χρήστης αποφεύγει να γίνει το επόμενο θύμα αυτών των εφαρμογών spyware; Ο Liu λέει ότι αυτό θα απαιτούσε προληπτική δράση, επειδή το Android δεν διαθέτει κάποιο αυτοματοποιημένο σύστημα για να σας ειδοποιεί για εφαρμογές spyware. «Δεν υπάρχει οριστικός τρόπος να γνωρίζεις αν κάτι δεν πάει καλά με το τηλέφωνό σου», τονίζει ο Liu.
Ωστόσο, μπορείτε να αναζητήσετε ορισμένα σημάδια. «Αυτές οι εφαρμογές εκτελούνται συνεχώς στο παρασκήνιο, επομένως θα συναντούσατε ασυνήθιστα υψηλή χρήση μπαταρίας», μου λέει ο Liu. «Έτσι ξέρεις ότι κάτι μπορεί να πάει στραβά». Ο Liu υπογραμμίζει επίσης το σύστημα ειδοποίησης αισθητήρων του Android, το οποίο δείχνει τώρα ένα εικονίδιο στην κορυφή όταν η κάμερα ή το μικρόφωνο χρησιμοποιείται από μια εφαρμογή.
Liu, ο οποίος είναι Ph. D. φοιτητής στο τμήμα επιστήμης υπολογιστών του πανεπιστημίου, λέει ότι αν η χρήση δεδομένων κινητής τηλεφωνίας σας έχει ξαφνικά αυξηθεί, αυτό είναι επίσης ένα σημάδι ότι κάτι δεν πάει καλά επειδή αυτές οι εφαρμογές spyware στέλνουν συνεχώς μεγάλα πακέτα δεδομένων, συμπεριλαμβανομένων αρχείων πολυμέσων, αρχείων καταγραφής email, και τα λοιπά. σε έναν απομακρυσμένο διακομιστή.
Ένας άλλος αλάνθαστος τρόπος εύρεσης αυτών των σκιερών εφαρμογών, ειδικά εκείνων που κρύβονται από την εφαρμογή εκκίνησης, είναι να ελέγξετε τη λίστα όλων των εφαρμογών που είναι εγκατεστημένες στο τηλέφωνό σας μέσα από την εφαρμογή Ρυθμίσεις. Αν δείτε κάποιες εφαρμογές που φαίνονται ύποπτες, είναι λογικό να τις ξεφορτωθείτε. «Θα πρέπει να περάσετε από κάθε εφαρμογή και να δείτε αν τις αναγνωρίζετε ή όχι. Αυτή είναι η απόλυτη λύση γιατί καμία εφαρμογή δεν μπορεί να κρυφτεί εκεί», προσθέτει ο Liu.
Τέλος, έχετε επίσης τον Πίνακα ελέγχου απορρήτου, α χαρακτηριστικό που παρουσιάστηκε με το Android 12, που σας επιτρέπει να βλέπετε όλα τα δικαιώματα που έχουν χορηγηθεί σε κάθε εφαρμογή. Για χρήστες που έχουν επίγνωση του απορρήτου, συνιστάται να ανακαλέσουν τα δικαιώματα που πιστεύουν ότι μια συγκεκριμένη εφαρμογή δεν θα έπρεπε να έχει εξαρχής. Ο πίνακας Γρήγορων ρυθμίσεων, στον οποίο μπορείτε να προσπελάσετε κάνοντας σάρωση προς τα κάτω από την επάνω άκρη, επιτρέπει στους χρήστες να απενεργοποιούν την πρόσβαση στο μικρόφωνο και την κάμερα, εάν κάποια εφαρμογή χρησιμοποιεί αυτές τις άδειες στο παρασκήνιο.
«Αλλά στο τέλος της ημέρας, χρειάζεστε κάποια τεχνική εξειδίκευση», καταλήγει ο Liu. Δεν θα έπρεπε ιδανικά να είναι έτσι η κατάσταση για εκατοντάδες εκατομμύρια χρήστες smartphone Android. Ο Liu και η υπόλοιπη ομάδα πίσω από την ερευνητική εργασία, έχουν μια λίστα με οδηγίες και προτάσεις για την Google για να διασφαλίσει ότι
Συστάσεις των συντακτών
- Τι είναι η εφαρμογή Temu; Εδώ είναι όλα όσα πρέπει να γνωρίζετε
- Οι 5 αγαπημένες μας εφαρμογές για iPhone και Android από Black προγραμματιστές
- Αυτή η δωρεάν εφαρμογή Android έδωσε στο τηλέφωνό μου υπερδυνάμεις κλωνοποίησης
- Η Google θέλει να γνωρίζετε ότι οι εφαρμογές Android δεν είναι πλέον μόνο για τηλέφωνα
- Οι καλύτερες εφαρμογές αποκλεισμού διαφημίσεων για Android το 2022