Androidi turvahädad ei vaja tutvustamist, kuid veel üks oht, mis pole piisavalt teadlik, on seotud nuhkvara ja jälitusvararakendustega. Neid rakendusi saab salaja installida ohvri telefoni, et jälgida nende tegevust ning neid saab ära kasutada perevägivalla ohvrite ahistamiseks ja võrgus jälitamiseks. Kõik, mida keegi vajab, on nende rakenduste installimiseks füüsiline juurdepääs ohvri telefonile, mis ei ole perevägivalla korral liiga keeruline.
Sisu
- Enneolematu kahju ulatus
- Süsteemi peitmine, manipuleerimine ja mängimine
- Alatu, riskantne ja äärmiselt lekkimisohtlik
- Mida sa teha saad?
Nimetage seda rakendusega töötavaks versiooniks AirTagi jälitamine, kuid steroididel, sest need nuhkvararakendused võivad varastada kõike, sealhulgas sõnumeid, kõneloge, e-kirju, fotosid ja videoid. Mõned võivad isegi aktiveerida mikrofoni ja kaamera ning edastada need salvestised salaja kaugserverisse, kus kuritarvitaja sellele juurde pääseb. Kuna Google Play eeskirjad ei luba rakenduste jälitamist, müüakse neid rakendusi kolmandate osapoolte veebisaitide kaudu ja need tuleb külglaadida.
![Illustratsioon inimesest, kes piilub läbi telefoni](/f/0f250baafdbe9176fca1d451604c672a.jpg)
Nii ohtlik, kui see kõik ka ei kõla, on olukord veelgi süngem, kuna kaitsemehhanismid ei ole sisse lülitatud Android telefonid, eriti inimestele, kes pole eriti tehnikateadlikud. Koostöö uurimistöö Alex Liu juhtimisel California ülikoolist San Diegost uuris 14 stalkerware rakendust, mis on hõlpsasti kasutatavad saadaval kolmandate osapoolte veebisaitidelt ja leidis, et need on äärmiselt murettekitavad võimeid.
Soovitatud videod
Enneolematu kahju ulatus
Põhiliste võimaluste poolest pääsesid need rakendused juurde kalendrikirjetele, kõnelogidele, lõikelaua kirjetele, kontaktidele ja teabele muudest ohvri telefoni installitud rakendustest, asukoha üksikasjad, võrguteave, telefoni üksikasjad, sõnumid ja meedia failid.
Enamik neist rakendustest pääses salaja juurde ka kaamera kanalile ja mikrofonile multimeediumi jäädvustamiseks, kaugkäsu abil ekraanipiltide tegemiseks ja isegi kaitstud andmetele juurde pääsemiseks. Kuid sellega õudusjutt ei lõpe.
![Ekraanipilt rakenduste teegist Android-telefonis](/f/fd3ced031f57e904c8d7fcafecf9a8ec.jpg)
Üksteist uuritud rakendustest püüdsid nende desinstallimise protsessi varjata, samas kui kõik nuhkvararakendused olid kodeeritud "paadunud" funktsiooniga, mis võimaldas sellel automaatselt käivituda pärast taaskäivitamist või pärast Androidi mälu tühjendamist süsteem. Teatavasti keelavad sellised rakendused mõnel juhul nupud "Sundpeata" ja "Desinstalli".
Võiks arvata, et kiire pilk rakenduste käivitajale hoiatab ohvrit kõigist nende telefoni installitud kahtlastest rakendustest. Kuid see privileeg ei ole nende nuhkvararakenduste ohvritele tegelikult saadaval, kuna need võivad tellitud mudeliga maksta 30–100 dollarit.
Süsteemi peitmine, manipuleerimine ja mängimine
![Illustratsioon naisest, kes vaatab läbi telefoni](/f/56d5195ee23fe7eff3ef0fca9f4188b4.jpg)
Uurimistöö juhtiv autor Liu ütles ajakirjale Digital Trends antud intervjuus, et enamik neist rakendustest üritab kahtluste vältimiseks varjata või kasutada "süütuid" nimesid ja ikonograafiat. Näiteks 11 nuhkvararakendust 14-st üritasid end nähtavale varjule peita rakenduste varjus, mille nimed on nagu "Wi-Fi", "Interneti-teenus" ja "SyncServices" koos usaldusväärsete süsteemiikoonidega, mis aitavad vältida kahtlus.
Kuna tegemist on telefoni põhiteenustega, ei taha paljud kasutajad nendega suhelda kartuses, et see rikub telefoni vastavad süsteemid. Kuid siin on ohutegur palju enamat. "Oleme näinud ka täiustatud juhtumeid, kus need rakendused saavad peituda rakenduse ekraanil või rakenduste käivitajas," ütles Liu.
Mõned neist rakendustest üritasid pärast installimist rakenduse ikooni aktiivselt peita, et ohver ei saaks kunagi arvata, et nende telefonis on aktiivne valvetarkvara. Veelgi enam, enamik neist rakendustest ei kuvata hiljutiste rakenduste ekraanil, hoolimata taustal töötamisest ja Androidi lubade süsteemi kuritarvitamisest.
"Kui sa seda ei näe, kuidas sa tead."
Digital Trends küsis Liult, kas need nuhkvararakendused, mis töötavad salaja taustal, koguvad tundlikke andmeid isikuandmed võivad ilmuda nn puhtamates rakendustes, mis soovitavad kasutajatel desinstallida rakendused, mida nad pole kasutanud. mõnda aega. Liu, kes tutvustab tulemusi sel suvel Zürichis toimuval konverentsil, ütleb, et meeskond ei uurinud seda võimalust.
Siiski on tõenäoline, et need salvestusruumi puhastamise rakendused märgistavad nuhkvararakendused üleliigsetena, kuna need rakendused töötavad alati taustal ja neid ei märgita passiivseks. Kuid puhas leidlikkus, mida mõned neist rakendustest kasutavad, on privaatsuse õudusunenägude värk.
Alatu, riskantne ja äärmiselt lekkimisohtlik
![Illustratsioon inimesest, kes tormab telefoni kasutades teisele inimesele](/f/45902c8e59bc4e855699686390fe9f3b.jpg)
Kui käivitate kaamera mis tahes rakenduses, näete kaamera ees oleva eelvaadet. Mõned neist rakendustest vähendavad eelvaate suurust 1 × 1 pikslini või muudavad eelvaate isegi läbipaistvaks, mis muudab on võimatu tuvastada, kas jälitav rakendus salvestab videot või saadab otsevaate kaugjuhtimispulti server.
Mõned neist ei näita isegi eelvaadet, jäädvustades video otse ja edastades selle salaja. Üks neist rakendustest, nimega Spy24, kasutab täiseraldusvõimega kaameramaterjali voogesitamiseks salajast brauserisüsteemi. Telefonikõne ja kõne salvestamine on ka nende rakenduste seas üsna tavaline omadus.
Samuti leiti, et uuritud stalkerware-rakendused kuritarvitavad Androidi juurdepääsetavuse seadeid. Näiteks lasevad nägemis- või kuulmispuudega kasutajad telefonil ekraanil oleva sisu ette lugeda. See lünk võimaldab neil rakendustel lugeda sisu teistest ekraanil töötavatest rakendustest, eraldada märguannetest andmeid ja isegi vältida lugemiskviitungi käivitamist.
Nuhkvararakendused kuritarvitavad veelgi klahvivajutuste logimise juurdepääsetavuse süsteemi, mis on levinud viis tundliku teabe, näiteks rahakottide ja pangasüsteemide sisselogimismandaatide varastamiseks. Mõned uuritud rakendused põhinesid SMS-süsteemil, mis tähendab, et halb näitleja saadab teatud funktsioonide aktiveerimiseks SMS-i.
Kuid mõnel juhul polnud töö tegemiseks vaja isegi aktiveerimis-SMS-i. Üks rakendustest (nn Spapp) suudab kaugpühkida kõik ohvri telefonis olevad andmed, kasutades SMS-i. Häkker võib saata selleks juhuslikke sõnumeid erinevate pääsukoodide kombinatsioonidega, isegi ilma, et kuritarvitaja seda teaks, mis suurendab riskitegurit veelgi.
![Illustratsioon inimestest, kes seisavad telefoni ekraanil](/f/ecea529c66733c2d63933d29b288020d.jpg)
Kuigi need kergesti kättesaadavad nuhkvararakendused on iseenesest ohtlikud, on veel üks muret tekitav aspekt nende nõrk turvalisus varastatud isikuandmete salvestamisel. Terve hulk neid rakendusi edastas andmeid krüpteerimata HTTP-ühenduste kaudu, mis tähendab, et halb näitleja võib Wi-Fi-võrku pealt kuulata ja sellele kõigele juurde pääseda.
Kuus rakendust salvestasid kogu varastatud meedia avalikele URL-idele, määrates andmepakettidele juhuslikud numbrid. Häkker võib nende juhuslike numbritega mängida, et varastada andmeid, mis on seotud mitte ainult ühe, vaid mitme kontoga, mis on paigutatud erinevatesse seadmetesse juhuslike ohvrite järele luuramiseks. Mõnel juhul jätkavad nuhkvararakenduste serverid andmete kogumist isegi pärast tellimuse litsentsi aegumist.
Mida sa teha saad?
Niisiis, kuidas saab tavaline nutitelefoni kas kasutaja ei saa nende nuhkvararakenduste järgmiseks ohvriks? Liu sõnul nõuaks see ennetavat tegevust, kuna Androidil pole automaatset süsteemi, mis hoiataks teid nuhkvararakenduste eest. "Ei ole kindlat viisi teada saada, kas teie telefoniga on midagi valesti," rõhutab Liu.
Siiski võite otsida teatud märke. "Need rakendused töötavad pidevalt taustal, nii et akukasutus on ebanormaalselt kõrge," ütleb Liu. "Nii saate teada, et midagi võib valesti olla." Liu tõstab esile ka Androidi andurite hoiatussüsteemi, mis näitab nüüd ülaosas ikooni, kui rakendus kasutab kaamerat või mikrofoni.
Liu, kes on Ph.D. ülikooli arvutiteaduse osakonna tudeng ütleb, et kui teie mobiilse andmeside kasutus on järsku suurenenud, on see ka märk et midagi on valesti, kuna need nuhkvararakendused saadavad pidevalt suuri andmepakette, sealhulgas meediumifaile, meililoge, jne. kaugserverisse.
![Juurdepääs mikrofonile ja kaamerale lülitatakse Android-telefonis sisse](/f/b0fc6a37761029e5c851217f153c3bd0.jpg)
Teine lollikindel viis nende varjuliste rakenduste leidmiseks, eriti nende, mis peituvad rakenduste käivitaja eest, on kontrollida kõigi telefoni installitud rakenduste loendit rakenduses Seaded. Kui näete kahtlasena tunduvaid rakendusi, on mõistlik neist lahti saada. "Sa peaksid läbima kõik rakendused ja vaatama, kas tunnete need ära või mitte. See on ülim lahendus, sest ükski rakendus ei saa end sinna peita,” lisab Liu.
Lõpuks on teil ka privaatsuspaneel, a Android 12-ga tutvustatud funktsioon, mis võimaldab näha kõiki igale rakendusele antud õigusi. Privaatsusteadlike kasutajate jaoks on soovitatav tühistada load, mis nende arvates teatud rakendusel ei tohiks olla. Kiirseadete paneel, millele pääseb juurde ülaservast alla libistades, võimaldab kasutajatel mikrofonile ja kaamerale juurdepääsu keelata, kui mõni rakendus neid õigusi taustal kasutab.
"Kuid päeva lõpuks on teil vaja tehnilisi teadmisi," järeldab Liu. Ideaalis ei peaks olukord sadade miljonite Android-nutitelefonide kasutajate jaoks nii olema. Liul ja ülejäänud uurimistöö taganud meeskonnal on Google'ile selle tagamiseks juhiste ja soovituste loend
Toimetajate soovitused
- Mis on Temu rakendus? Siin on kõik, mida peate teadma
- Meie 5 lemmik iPhone'i ja Androidi rakendust Black arendajatelt
- See tasuta Androidi rakendus andis mu telefonile kloonimise supervõimed
- Google soovib, et te teaksite, et Androidi rakendused pole enam mõeldud ainult telefonidele
- Parimad reklaame blokeerivad rakendused Androidi jaoks 2022. aastal