Az Android-alkalmazások kémkednek utánad – nem könnyű megállítani őket

Az Android biztonsági gondjait nem kell bemutatni, de egy másik fenyegetés, amely nem kapott kellő mértékben a figyelmet, a kémprogramokhoz és a stalkerware-alkalmazásokhoz kapcsolódik. Ezek az alkalmazások titokban telepíthetők az áldozat telefonjára, hogy figyelemmel kísérjék tevékenységüket, és kihasználhatók a családon belüli bántalmazás áldozatainak zaklatására és online üldözésre. Valakinek csupán fizikai hozzáférésre van szüksége az áldozat telefonjához, hogy telepítse ezeket az alkalmazásokat, ami családon belüli bántalmazás esetén nem túl nehéz.

Tartalom

  • Soha nem látott mértékű kár
  • A rendszer elrejtése, manipulálása és megjátszása
  • Alattomos, kockázatos és rendkívül szivárgásra hajlamos
  • Mit tudsz csinálni?

Nevezzük az alkalmazással hajtott változatának AirTag követés, hanem szteroidokon, mert ezek a spyware alkalmazások mindent ellophatnak, beleértve az üzeneteket, hívásnaplókat, e-maileket, fényképeket és videókat. Vannak, akik még a mikrofont és a kamerát is aktiválhatják, és ezeket a felvételeket titokban egy távoli szerverre továbbíthatják, ahol a bántalmazó hozzáférhet. Mivel a Google Play irányelvei nem engedélyezik az alkalmazások követését, ezeket az alkalmazásokat harmadik felek webhelyein keresztül értékesítik, és oldalról kell letölteni őket.

Illusztráció: egy személy kukucskál a telefonon keresztül
Dall-E 2 / OpenAI segítségével generált

Bármilyen veszélyesnek is hangzik, a helyzet még zordabb a védelmi mechanizmusok hiánya miatt Android telefonok, különösen azok számára, akik nem különösebben járatosak a technológiában. Egy együttműködő kutatási erőfeszítés Alex Liu, a San Diego-i Kaliforniai Egyetem munkatársa vezetésével 14 stalkerware alkalmazást tanulmányozott, amelyek könnyen használhatók. elérhető harmadik felek online webhelyeiről – és rendkívül aggasztónak találta őket képességeit.

Ajánlott videók

Soha nem látott mértékű kár

Alapvető képességeiket tekintve ezek az alkalmazások hozzáfértek a naptárbejegyzésekhez, hívásnaplókhoz, vágólap-bejegyzésekhez, névjegyekhez, információkhoz az áldozat telefonjára telepített egyéb alkalmazásokból, helyadatok, hálózati információk, telefonadatok, üzenetek és média fájlokat.

Ezen alkalmazások többsége képes volt titokban hozzáférni a kamera hírcsatornájához és a mikrofonhoz multimédiás rögzítés céljából, képernyőképeket készíteni távoli parancs segítségével, és még védett adatokhoz is hozzáférni. De ezzel nem ér véget a horror mese.

Képernyőkép az alkalmazáskönyvtárról Android-telefonon
Az alkalmazáskönyvtár tetején látható Wi-Fi ikon hamis. Így rejtőznek el bizonyos spyware-alkalmazások.UC San Diego

A vizsgált alkalmazások közül tizenegy megpróbálta elfedni az eltávolításuk folyamatát, miközben a kémprogramok mindegyike kódolt „die hard” funkcióval, amely lehetővé tette, hogy újraindítás után vagy az Android memóriafelszabadítása után automatikusan elinduljon rendszer. Az ilyen alkalmazásokról ismert, hogy bizonyos esetekben letiltják a „Force Stop” és az „Uninstall” gombot.

Az ember azt gondolná, hogy az alkalmazásindító gyors pillantása figyelmezteti az áldozatot a telefonjára telepített gyanús alkalmazásokra. Ez a kiváltság azonban nem igazán elérhető ezeknek a spyware-alkalmazásoknak az áldozatai számára, amelyek 30 és 100 dollár közötti összegbe kerülhetnek előfizetéses modell esetén.

A rendszer elrejtése, manipulálása és megjátszása

Illusztráció: egy nő keres egy telefont
Dall-E 2 / OpenAI segítségével generált

Liu, a kutatás vezető szerzője a Digital Trendsnek adott interjújában elmondta, hogy ezeknek az alkalmazásoknak a többsége „ártatlan” neveket és ikonográfiát próbál elrejteni vagy használni, hogy elkerülje a gyanút. Például a 14 spyware alkalmazásból 11 megpróbált jól láthatóan elbújni olyan alkalmazások leple alatt „Wi-Fi”, „Internet szolgáltatás” és „SyncServices” hihető rendszerikonokkal kiegészítve, hogy elkerülhető legyen gyanú.

Mivel ezek egy telefon alapvető szolgáltatásai, sok felhasználó nem akar velük kapcsolatba lépni, attól tartva, hogy ez megszakítja a telefon megfelelő rendszereit. De itt többről van szó a fenyegetettségről. „Láttunk olyan speciális eseteket is, amikor ezek az alkalmazások képesek elrejtőzni az alkalmazás képernyőjén vagy az alkalmazásindítóban” – mondta Liu.

Ezen alkalmazások némelyike ​​a telepítést követően aktívan megpróbálta elrejteni az alkalmazás ikonját, hogy az áldozat soha ne sejthesse, hogy a megfigyelő szoftver aktív a telefonján. Sőt, a legtöbb ilyen alkalmazás, annak ellenére, hogy a háttérben fut, és visszaél az Android engedélyrendszerével, nem jelenik meg a legutóbbi alkalmazások képernyőjén.

– Ha nem látod, honnan tudod.

A Digital Trends megkérdezte Liutól, hogy ezek a spyware-alkalmazások, amelyek titokban futnak a háttérben, gyűjtik-e az érzékenyeket személyes adatok megjelenhetnek az úgynevezett tisztább alkalmazásokban, amelyek azt tanácsolják a felhasználóknak, hogy távolítsák el azokat az alkalmazásokat, amelyeket nem használtak. egy ideig. Liu, aki ezen a nyáron egy zürichi konferencián fogja bemutatni az eredményeket, azt mondja, hogy a csapat nem vizsgálta ezt a lehetőséget.

Csekély az esélye azonban annak, hogy ezek a tárhelytisztító alkalmazások redundánsként jelöljék meg a kémprogramokat, mivel ezek az alkalmazások mindig a háttérben futnak, és nem lesznek megjelölve inaktívként. De a puszta találékonyság, amelyet ezen alkalmazások némelyike ​​alkalmaz, az adatvédelmi rémálmok tárgya.

Alattomos, kockázatos és rendkívül szivárgásra hajlamos

Illusztráció egy személyről, aki telefont használ egy másik személyre
Dall-E 2 / OpenAI segítségével generált

Ha bármelyik alkalmazásban elindítja a kamerát, megjelenik egy előnézeti kép arról, hogy mi van a kamera előtt. Néhány ilyen alkalmazás 1×1 pixelre csökkenti az előnézet méretét, vagy akár átlátszóvá is teszi az előnézetet, ami lehetetlen észlelni, hogy egy üldöző alkalmazás videót rögzít-e, vagy élőképet küld-e a távirányítóra szerver.

Ezek egy része nem is mutat előnézetet, közvetlenül rögzíti a videót, és titokban továbbítja. Az egyik ilyen alkalmazás, a Spy24, egy titkos böngészőrendszert használ teljes felbontású kamerafelvételek streamelésére. A telefonhívás és a hangrögzítés is meglehetősen gyakori jellemző ezeknél az alkalmazásoknál.

A vizsgált stalkerware alkalmazásokról azt is megállapították, hogy visszaélnek az Android kisegítő lehetőségeivel. Például a látás- vagy hallássérült felhasználók a telefonnal felolvassák a képernyőn megjelenő tartalmat. Ez a kiskapu lehetővé teszi ezeknek az alkalmazásoknak, hogy más, a képernyőn futó alkalmazások tartalmát olvassák be, adatokat vonjanak ki az értesítésekből, és még az olvasási visszaigazolást is elkerüljék.

A kémprogram-alkalmazások tovább visszaélnek a kisegítő rendszerrel a billentyűleütések naplózásához, ami az érzékeny információk, például a pénztárcák és bankrendszerek bejelentkezési adatainak ellopásának gyakori módja. A vizsgált alkalmazások egy része SMS-rendszerre támaszkodott, amelyben a rossz színész SMS-t küld bizonyos funkciók aktiválásához.

De néhány esetben még aktiváló SMS-re sem volt szükség a munka elvégzéséhez. Az egyik alkalmazás (úgynevezett Spapp) képes távolról törölni az áldozat telefonján lévő összes adatot, mindössze egy SMS-ben. A hacker véletlenszerű üzeneteket küldhet különböző jelszó-kombinációkkal, még a bántalmazó tudta nélkül is, ami tovább fokozza a kockázati tényezőt.

Illusztráció a telefon képernyőjén álló emberekről
Dall-E 2 / OpenAI segítségével generált

Noha ezek a könnyen elérhető spyware-alkalmazások önmagukban veszélyesek, aggodalomra ad okot, hogy gyenge biztonságuk az ellopott személyes adatok tárolása során. Ezen alkalmazások jó része titkosítatlan HTTP-kapcsolaton keresztül továbbította az adatokat, ami azt jelenti, hogy egy rossz szereplő lehallgathatja a Wi-Fi hálózatot, és hozzáférhet az összeshez.

Az alkalmazások közül hat nyilvános URL-en tárolta az összes ellopott adathordozót, véletlenszerű számokat rendelve az adatcsomagokhoz. A hacker játszhat ezekkel a véletlen számjegyekkel, hogy ellopja nem csak egy, hanem több fiókhoz kapcsolódó adatokat, amelyeket különböző eszközökön telepítettek véletlenszerű áldozatok utáni kémkedés céljából. Egyes esetekben a spyware alkalmazások szerverei az előfizetési licenc lejárta után is folytatják az adatgyűjtést.

Mit tudsz csinálni?

Szóval, hogyan lehet egy rendszeres okostelefon a felhasználó elkerülje, hogy ezeknek a spyware-alkalmazásoknak a következő áldozata legyen? Liu szerint ehhez proaktív cselekvésre lenne szükség, mivel az Android nem rendelkezik olyan automatizált rendszerrel, amely figyelmezteti Önt a kémprogramokról. „Nincs végleges módja annak, hogy megtudjuk, ha valami baj van a telefonjával” – hangsúlyozza Liu.

Azonban kereshet bizonyos jeleket. „Ezek az alkalmazások folyamatosan futnak a háttérben, így szokatlanul magas akkumulátorhasználattal találkozhat” – mondja Liu. – Így tudod, hogy valami nincs rendben. Liu kiemeli az Android érzékelő-riasztási rendszerét is, amely mostantól egy ikont jelenít meg a tetején, amikor a kamerát vagy a mikrofont egy alkalmazás használja.

Liu, aki Ph.D. az egyetem informatika szakának hallgatója azt mondja, hogy ha hirtelen megnőtt a mobiladat-használata, az is egy jel hogy valami nincs rendben, mert ezek a spyware alkalmazások folyamatosan nagy adatcsomagokat küldenek, beleértve a médiafájlokat, e-mail-naplókat, stb. távoli szerverre.

A mikrofon és a kamera hozzáférése váltható Android telefonokon
Az Android 12 hozzáadta ezeket a gyors kapcsolókat a mikrofon és a kamera vezérléséhez, valamint a tetején lévő jelzőket, amikor egy alkalmazás használja őket.

Egy másik bolondbiztos módszer ezeknek az árnyékos alkalmazásoknak a megtalálására, különösen azokra, amelyek elrejtőznek az alkalmazásindító elől, ha megnézi a telefonra telepített összes alkalmazás listáját a Beállítások alkalmazásban. Ha gyanúsnak tűnő alkalmazásokat lát, érdemes megszabadulni tőlük. „Minden alkalmazáson át kell néznie, hogy felismeri-e őket vagy sem. Ez a végső megoldás, mert egyetlen alkalmazás sem rejtőzhet el ott” – teszi hozzá Liu.

Végül az adatvédelmi irányítópult is rendelkezésre áll, a az Android 12-vel bevezetett funkció, amely lehetővé teszi az egyes alkalmazásoknak biztosított összes engedély megtekintését. A magánélet-tudatos felhasználóknak tanácsos visszavonni azokat az engedélyeket, amelyekről úgy gondolják, hogy egy adott alkalmazásnak eleve nem kellene rendelkeznie. A Gyorsbeállítások panel, amely a felső szélről lefelé csúsztatással érhető el, lehetővé teszi a felhasználók számára, hogy letiltsák a mikrofon és a kamera hozzáférését, ha valamelyik alkalmazás használja ezeket az engedélyeket a háttérben.

„De a nap végén szükség van némi technikai szakértelemre” – összegzi Liu. Ideális esetben nem így kellene lennie Android okostelefon-felhasználók százmillióinak. Liunak és a kutatói tanulmány mögött álló csapat többi tagjának van egy listája az irányelvekről és javaslatokról a Google számára, hogy ezt biztosítsa Android magasabb fokú védelmet kínál a felhasználóknak ezekkel a spyware-alkalmazásokkal szemben.

Szerkesztői ajánlások

  • Mi az a Temu alkalmazás? Itt van minden, amit tudnia kell
  • Az 5 kedvenc iPhone és Android alkalmazásunk fekete fejlesztőktől
  • Ez az ingyenes Android-alkalmazás klónozási szuperképességeket adott a telefonomnak
  • A Google szeretné tudni, hogy az Android-alkalmazások már nem csak telefonokhoz valók
  • A legjobb hirdetésblokkoló alkalmazások Androidra 2022-ben