Les applications Android vous espionnent, sans aucun moyen facile de les arrêter

Les problèmes de sécurité d'Android n'ont pas besoin d'être présentés, mais une autre menace qui n'a pas reçu sa juste part de sensibilisation concerne les applications de logiciels espions et de stalkerware. Ces applications peuvent être secrètement installées sur le téléphone d'une victime pour surveiller son activité et peuvent être exploitées pour harceler les victimes de violence domestique et se livrer à du harcèlement en ligne. Tout ce dont quelqu'un a besoin, c'est d'un accès physique au téléphone de la victime pour installer ces applications, ce qui n'est pas trop difficile dans les cas de violence domestique.

Contenu

  • Une ampleur de dégâts sans précédent
  • Cacher, manipuler et jouer le système
  • Sournois, risqué et extrêmement sujet aux fuites
  • Que pouvez-vous faire?

Appelez cela une version alimentée par une application de Harcèlement AirTag, mais sous stéroïdes, car ces applications de logiciels espions peuvent tout voler, y compris les messages, les journaux d'appels, les e-mails, les photos et les vidéos. Certains peuvent même activer le microphone et la caméra, et transférer secrètement ces enregistrements sur un serveur distant où l'agresseur peut y accéder. Étant donné que les politiques de Google Play n'autorisent pas les applications de harcèlement, ces applications sont vendues via des sites Web tiers et doivent être téléchargées.

Illustration d'une personne regardant à travers un téléphone
Généré avec Dall-E 2 / OpenAI

Aussi dangereux que cela puisse paraître, la situation est encore plus sombre en raison du manque de mécanismes de défense sur Android téléphones, en particulier pour les personnes qui ne sont pas particulièrement férus de technologie. Une collaboration effort de recherche dirigé par Alex Liu de l'Université de Californie à San Diego, a étudié 14 applications de stalkerware qui sont facilement disponible sur des sites Web tiers en ligne - et les a trouvés chargés de certains extrêmement inquiétants capacités.

Vidéos recommandées

Une ampleur de dégâts sans précédent

En termes de capacités de base, ces applications pouvaient accéder aux entrées de calendrier, aux journaux d'appels, aux entrées du presse-papiers, aux contacts, aux informations tiré d'autres applications installées sur le téléphone de la victime, les détails de localisation, les informations sur le réseau, les détails du téléphone, les messages et les médias des dossiers.

La majorité de ces applications ont également pu accéder secrètement au flux de la caméra et au microphone pour la capture multimédia, prendre des captures d'écran via une commande à distance et même accéder à des données protégées. Mais ce n'est pas là que se termine l'histoire d'horreur.

Capture d'écran de la bibliothèque d'applications sur un téléphone Android
L'icône Wi-Fi en haut de la bibliothèque d'applications est fausse. C'est ainsi que certaines applications de logiciels espions se cachent à la vue de tous.Université de San Diego

Onze des applications étudiées ont tenté d'obscurcir le processus de désinstallation, tandis que chacune des applications de logiciels espions était codée avec une fonctionnalité "irréductible" qui lui permettait de démarrer automatiquement après un redémarrage ou après un effacement de la mémoire par l'Android système. Ces applications sont connues pour désactiver les boutons "Forcer l'arrêt" et "Désinstaller" dans certains cas.

On pourrait penser qu'un coup d'œil rapide au lanceur d'applications alerterait la victime de toute application suspecte installée sur son téléphone. Mais ce privilège n'est pas vraiment disponible pour les victimes de ces applications de logiciels espions, qui peuvent coûter entre 30 $ et 100 $ avec un modèle d'abonnement.

Cacher, manipuler et jouer le système

Illustration d'une femme regardant à travers un téléphone
Généré avec Dall-E 2 / OpenAI

Liu, auteur principal du document de recherche, a déclaré à Digital Trends dans une interview que la plupart de ces applications essayaient de cacher ou d'utiliser des noms et une iconographie "innocents" pour éviter les soupçons. Par exemple, 11 des 14 applications de logiciels espions ont tenté de se cacher sous le couvert d'applications portant des noms tels que « Wi-Fi », « Service Internet » et « SyncServices », avec des icônes système crédibles pour éviter tout soupçon.

Comme il s'agit de services de base pour un téléphone, de nombreux utilisateurs ne voudront pas s'engager avec eux de peur que cela ne casse les systèmes correspondants sur leur téléphone. Mais il y a plus dans le facteur de menace ici. "Nous avons également vu des cas avancés où ces applications sont capables de se cacher sur l'écran de l'application ou le lanceur d'applications", a déclaré Liu.

Certaines de ces applications ont activement tenté de masquer l'icône de l'application après leur installation afin que la victime ne devine jamais que le logiciel de surveillance était actif sur son téléphone. De plus, la plupart de ces applications, bien qu'elles fonctionnent en arrière-plan et abusent du système d'autorisations d'Android, n'apparaissent pas sur l'écran des applications récentes.

"Si vous ne le voyez pas, comment le savez-vous."

Digital Trends a demandé à Liu si ces applications de logiciels espions qui s'exécutent secrètement en arrière-plan, collectent des données sensibles des informations personnelles, peuvent apparaître dans les soi-disant applications plus propres qui conseillent aux utilisateurs de désinstaller les applications qu'ils n'ont pas utilisées dans quelque temps. Liu, qui présentera les résultats lors d'une conférence à Zurich cet été, dit que l'équipe n'a pas exploré cette possibilité.

Cependant, il y a peu de chances que ces applications de nettoyage de stockage signalent les applications de logiciels espions comme redondantes, car ces applications s'exécutent toujours en arrière-plan et ne seront pas signalées comme inactives. Mais l'ingéniosité pure que certaines de ces applications emploient est un cauchemar pour la vie privée.

Sournois, risqué et extrêmement sujet aux fuites

Illustration d'une personne espionnant une autre personne à l'aide d'un téléphone
Généré avec Dall-E 2 / OpenAI

Lorsque vous lancez l'appareil photo dans n'importe quelle application, vous voyez un aperçu de ce qui se trouve devant l'appareil photo. Certaines de ces applications réduisent la taille de l'aperçu à 1 × 1 pixel ou même rendent l'aperçu transparent, ce qui rend il est impossible de détecter si une application de harcèlement enregistre une vidéo ou envoie la vue en direct à une télécommande serveur.

Certains d'entre eux ne montrent même pas d'aperçu, capturant directement la vidéo et la transmettant secrètement. L'une de ces applications, appelée Spy24, utilise un système de navigateur secret pour diffuser des images de caméra en pleine résolution. Les appels téléphoniques et l'enregistrement vocal sont également un trait assez courant parmi ces applications.

Il a également été constaté que les applications de stalkerware étudiées abusent des paramètres d'accessibilité sur Android. Par exemple, les utilisateurs malvoyants ou malentendants demandent au téléphone de lire le contenu à l'écran. Cette faille permet à ces applications de lire le contenu d'autres applications exécutées à l'écran, d'extraire des données de notifications et même d'éviter le déclencheur de confirmation de lecture.

Les applications de logiciels espions abusent en outre du système d'accessibilité pour l'enregistrement des frappes, qui est un moyen courant de voler des informations sensibles telles que les identifiants de connexion pour les portefeuilles et les systèmes bancaires. Certaines des applications étudiées s'appuyaient sur un système de SMS, ce qui implique que le mauvais acteur envoie un SMS pour activer certaines fonctionnalités.

Mais dans quelques cas, même un SMS d'activation n'était pas nécessaire pour faire le travail. L'une des applications (appelée Spapp) est capable d'effacer à distance toutes les données du téléphone de la victime à l'aide d'un simple SMS. Un pirate peut envoyer des messages aléatoires avec différentes combinaisons de mots de passe pour le faire, même sans que l'agresseur le sache, ce qui aggrave encore le facteur de risque.

Illustration de personnes debout sur l'écran d'un téléphone
Généré avec Dall-E 2 / OpenAI

Bien que ces applications de logiciels espions facilement disponibles soient dangereuses en elles-mêmes, un autre aspect qui suscite des inquiétudes est leur faible sécurité lorsqu'il s'agit de stocker des informations personnelles volées. Un groupe sain de ces applications a transmis les données via des connexions HTTP non cryptées, ce qui signifie qu'un mauvais acteur peut écouter le réseau Wi-Fi et y accéder.

Six des applications stockaient tous les médias volés dans des URL publiques, attribuant des numéros aléatoires aux paquets de données. Un pirate pourrait jouer avec ces chiffres aléatoires pour voler des données associées non pas à un seul, mais à plusieurs comptes déployés sur différents appareils pour espionner des victimes aléatoires. Dans certains cas, les serveurs des applications de logiciels espions continuent de récolter des données même après l'expiration de la licence d'abonnement.

Que pouvez-vous faire?

Alors, comment un habitué peut-il téléphone intelligent utilisateur évite de devenir la prochaine victime de ces applications de logiciels espions? Liu dit que cela nécessiterait une action proactive car Android ne dispose d'aucun système automatisé pour vous alerter sur les applications de logiciels espions. "Il n'y a aucun moyen définitif de savoir s'il y a un problème avec votre téléphone", souligne Liu.

Cependant, vous pouvez rechercher certains signes. "Ces applications fonctionnent en permanence en arrière-plan, vous rencontrerez donc une utilisation anormalement élevée de la batterie", me dit Liu. "C'est comme ça que vous savez que quelque chose ne va pas." Liu met également en évidence le système d'alerte de capteur d'Android, qui affiche désormais une icône en haut lorsque la caméra ou le micro est utilisé par une application.

Liu, qui est titulaire d'un doctorat. étudiant au département d'informatique de l'université, dit que si votre utilisation des données mobiles a soudainement augmenté, c'est aussi un signe que quelque chose ne va pas parce que ces applications de logiciels espions envoient constamment de gros paquets de données, y compris des fichiers multimédias, des journaux d'e-mails, etc. à un serveur distant.

L'accès au micro et à la caméra bascule sur un téléphone Android
Android 12 a ajouté ces bascules rapides pour le contrôle du micro et de la caméra, ainsi que des indicateurs en haut lorsqu'une application les utilise.

Un autre moyen infaillible de trouver ces applications louches, en particulier celles qui se cachent du lanceur d'applications, consiste à consulter la liste de toutes les applications installées sur votre téléphone à partir de l'application Paramètres. Si vous voyez des applications qui semblent suspectes, il est logique de s'en débarrasser. "Vous devriez parcourir chaque application et voir si vous les reconnaissez ou non. C'est la solution ultime car aucune application ne peut s'y cacher », ajoute Liu.

Enfin, vous disposez également du tableau de bord de confidentialité, un fonctionnalité introduite avec Android 12, qui vous permet de voir toutes les autorisations accordées à chaque application. Pour les utilisateurs soucieux de leur vie privée, il est conseillé de révoquer les autorisations qu'ils pensent qu'une certaine application ne devrait pas avoir en premier lieu. Le panneau Paramètres rapides, accessible en glissant vers le bas depuis le bord supérieur, permet aux utilisateurs de désactiver l'accès au micro et à la caméra si une application utilise ces autorisations en arrière-plan.

"Mais en fin de compte, vous avez besoin d'une certaine expertise technique", conclut Liu. Ce n'est pas ainsi que la situation devrait idéalement être pour des centaines de millions d'utilisateurs de smartphones Android. Liu, et le reste de l'équipe derrière le document de recherche, ont une liste de directives et de suggestions pour Google afin de s'assurer que Android offre un degré de protection plus élevé aux utilisateurs contre ces applications de logiciels espions.

Recommandations des éditeurs

  • Qu'est-ce que l'application Temu? Voici tout ce que vous devez savoir
  • Nos 5 applications iPhone et Android préférées par les développeurs Black
  • Cette application Android gratuite a donné à mon téléphone des super pouvoirs de clonage
  • Google veut que vous sachiez que les applications Android ne sont plus réservées aux téléphones
  • Les meilleures applications de blocage des publicités pour Android en 2022