Android アプリがあなたを監視しています – それを止める簡単な方法はありません

Android のセキュリティ問題については説明の必要はありませんが、あまり認識されていないもう 1 つの脅威は、スパイウェアとストーカーウェア アプリに関連しています。 これらのアプリは、被害者の携帯電話に密かにインストールされて被害者の活動を監視したり、家庭内暴力の被害者に対する嫌がらせやオンライン ストーキングに悪用される可能性があります。 必要なのは、被害者の携帯電話に物理的にアクセスしてこれらのアプリをインストールすることだけですが、家庭内暴力の場合はそれほど難しくありません。

コンテンツ

  • 前例のない被害範囲
  • システムの非表示、操作、および再生
  • 卑劣で危険、そして非常に漏洩しやすい
  • 何ができるでしょうか?

アプリを活用したバージョンと呼んでください エアタグストーキングただし、これらのスパイウェア アプリはメッセージ、通話記録、電子メール、写真、ビデオなどあらゆるものを盗む可能性があるため、さらに強化されています。 マイクやカメラを作動させ、これらの録音を密かにリモート サーバーに転送し、悪用者がアクセスできるようにする人もいます。 Google Play のポリシーではストーキング アプリが許可されていないため、これらのアプリはサードパーティの Web サイト経由で販売されており、サイドロードする必要があります。

電話を覗いている人のイラスト
Dall-E 2 / OpenAIを使用して生成

すべてが危険に聞こえるかもしれませんが、防衛機構が欠如しているため、状況はさらに厳しいです。 アンドロイド 携帯電話、特にテクノロジーにあまり詳しくない人にとっては。 コラボレーション 研究努力 カリフォルニア大学サンディエゴ校の Alex Liu 率いる研究チームは、簡単に攻撃できる 14 個のストーカーウェア アプリを研究しました。 サードパーティのオンライン Web サイトから入手できますが、それらには非常に懸念すべき内容が満載されていることがわかりました 能力。

おすすめ動画

前例のない被害範囲

基本的な機能に関しては、これらのアプリはカレンダーのエントリ、通話記録、クリップボードのエントリ、連絡先、情報にアクセスできました。 被害者の電話にインストールされている他のアプリケーションから取得された情報、位置情報、ネットワーク情報、電話詳細、メッセージ、メディア ファイル。

これらのアプリの大部分は、マルチメディア キャプチャのためにカメラ フィードやマイクに密かにアクセスし、リモート コマンドでスクリーンショットを撮ったり、保護されたデータにアクセスしたりすることもできました。 しかし、恐ろしい話はそこで終わりません。

Android スマートフォン上のアプリ ライブラリのスクリーンショット
アプリライブラリの上部にある Wi-Fi アイコンは偽物です。 このようにして、一部のスパイウェア アプリは人目につかないように隠れます。カリフォルニア大学サンディエゴ校

調査対象となったアプリのうち 11 個はアンインストールのプロセスを隠蔽しようとした一方、スパイウェア アプリはすべてコード化されていました。 再起動後、または Android によるメモリクリア後に自動的に起動できる「ダイハード」機能を備えています。 システム。 このようなアプリでは、場合によっては「強制停止」ボタンや「アンインストール」ボタンが無効になることが知られています。

アプリ ランチャーをざっと見ただけで、被害者の携帯電話にインストールされている不審なアプリについて警告が得られると考える人もいるでしょう。 しかし、これらのスパイウェア アプリの被害者は実際にはその特権を利用できず、サブスクリプション モデルでは 30 ドルから 100 ドルの費用がかかる場合があります。

システムの非表示、操作、および再生

携帯電話を見ている女性のイラスト
Dall-E 2 / OpenAIを使用して生成

研究論文の主著者であるリュー氏はデジタル・トレンドのインタビューで、これらのアプリのほとんどは疑惑を避けるために「無実の」名前や図像を隠したり使用したりしようとしていると語った。 たとえば、14 個のスパイウェア アプリのうち 11 個は、次のような名前のアプリを装って人目につかないように隠そうとしました。 「Wi-Fi」、「インターネット サービス」、および「SyncServices」には、信頼できるシステム アイコンが備わっており、不正なアクセスを回避するのに役立ちます。 疑い。

これらは電話の中核サービスであるため、多くのユーザーは、電話上の対応するシステムが壊れるのを恐れて、それらのサービスを利用したがりません。 しかし、ここでの脅威要因はそれだけではありません。 「これらのアプリがアプリ画面やアプリランチャーに隠れることができる高度なケースも確認しました」とLiu氏は述べた。

これらのアプリの中には、被害者が携帯電話で監視ソフトウェアがアクティブであることを決して推測できないように、インストール後にアプリケーション アイコンを積極的に隠そうとするものもあります。 さらに、これらのアプリのほとんどは、バックグラウンドで実行され、Android の権限システムを悪用しているにもかかわらず、最近使用したアプリの画面には表示されません。

「それが見えないなら、どうやって知ることができますか?」

Digital Trends は Liu 氏に、これらのスパイウェア アプリがバックグラウンドで密かに実行され、機密情報を収集しているのではないかと尋ねました。 個人情報は、使用していないアプリをアンインストールするようユーザーに勧める、いわゆるクリーナー アプリにポップアップ表示されることがあります。 しばらく。 今夏チューリッヒで開催される会議で研究結果を発表する予定のリュー氏は、研究チームはその可能性を検討していないと述べた。

ただし、これらのアプリは常にバックグラウンドで実行されており、非アクティブとしてフラグが設定されないため、これらのストレージ クリーナー アプリがスパイウェア アプリに冗長としてフラグを立てる可能性はほとんどありません。 しかし、これらのアプリの一部が採用しているまったくの創意工夫は、プライバシーの悪夢のようなものです。

卑劣で危険、そして非常に漏洩しやすい

電話を使って他人を覗き見する人のイラスト
Dall-E 2 / OpenAIを使用して生成

どのアプリでもカメラを起動すると、カメラの先にあるもののプレビューが表示されます。 これらのアプリの中には、プレビュー サイズを 1×1 ピクセルに縮小したり、プレビューを透明にしたりするものもあります。 ストーカーアプリがビデオを録画しているのか、ライブビューをリモコンに送信しているのかを検出することは不可能 サーバ。

これらの中には、プレビューさえ表示せず、ビデオを直接キャプチャして秘密裏に送信するものもあります。 これらのアプリの 1 つである Spy24 は、秘密のブラウザ システムを使用してフル解像度のカメラ映像をストリーミングします。 通話と音声録音も、これらのアプリケーションではかなり一般的な特徴です。

調査対象となったストーカーウェア アプリは、Android のアクセシビリティ設定を悪用していることも判明しました。 たとえば、視覚障害または聴覚障害のあるユーザーは、電話機に画面上のコンテンツを読み上げさせます。 この抜け穴により、これらのアプリは、画面上で実行されている他のアプリからコンテンツを読み取ったり、通知からデータを抽出したり、開封確認トリガーを回避したりすることができます。

スパイウェア アプリはさらに、キーストローク ログのアクセシビリティ システムを悪用します。これは、ウォレットや銀行システムのログイン資格情報などの機密情報を盗む一般的な方法です。 調査対象となったアプリの一部は SMS システムに依存しており、悪意のある者が特定の機能を有効にするために SMS を送信します。

ただし、場合によっては、アクティベーション SMS すら必要としない場合もありました。 アプリの 1 つ (Spapp と呼ばれる) は、SMS だけを使用して被害者の携帯電話上のすべてのデータをリモートで消去できます。 ハッカーは、たとえ悪用者が気づかなくても、さまざまなパスコードの組み合わせを含むランダムなメッセージを送信して、攻撃を行う可能性があり、これがリスク要因をさらに悪化させます。

携帯電話の画面の上に立っている人々のイラスト
Dall-E 2 / OpenAIを使用して生成

これらの簡単に入手できるスパイウェア アプリはそれ自体が危険ですが、盗まれた個人情報を保存する際のセキュリティが弱いことも懸念を引き起こします。 これらの健全なアプリの多くは、暗号化されていない HTTP 接続を介してデータを送信していました。つまり、悪意のある攻撃者が Wi-Fi ネットワークを盗聴し、そのすべてにアクセスできる可能性があります。

アプリのうち 6 つは、盗まれたすべてのメディアを公開 URL に保存し、データ パケットに乱数を割り当てていました。 ハッカーはこれらのランダムな数字を悪用して、1 つだけではなく、さまざまなデバイスに展開された複数のアカウントに関連付けられたデータを盗み、ランダムな被害者をスパイする可能性があります。 場合によっては、サブスクリプション ライセンスの有効期限が切れた後でも、スパイウェア アプリのサーバーがデータを収集し続けることがあります。

何ができるでしょうか?

それで、どうすれば定期的に スマートフォン ユーザーはこれらのスパイウェア アプリの次の被害者になることを避けていますか? Android にはスパイウェア アプリについて警告する自動システムがないため、事前の対応が必要になると Liu 氏は言います。 「携帯電話に問題があるかどうかを知る決定的な方法はありません」とリュー氏は強調する。

ただし、特定の兆候を見つけることはできます。 「これらのアプリはバックグラウンドで継続的に実行されているため、バッテリーの使用量が異常に高くなることがあります」と Liu 氏は言います。 「そうすることで、何かが間違っている可能性があることがわかります。」 Liu 氏は、Android のセンサー警告システムについても強調しています。このシステムでは、アプリでカメラまたはマイクが使用されているときに上部にアイコンが表示されるようになりました。

博士号を取得したリュー氏は、 同大学のコンピューターサイエンス学部の学生は、モバイルデータの使用量が突然増加した場合、それも兆候であると述べています これらのスパイウェア アプリは、メディア ファイル、電子メール ログ、 等 リモートサーバーに。

Android スマートフォンでのマイクとカメラのアクセスの切り替え
Android 12 では、マイクとカメラの制御用のクイック トグルと、アプリがそれらを使用しているときに上部に表示されるインジケーターが追加されました。

これらの怪しいアプリ、特にアプリ ランチャーから隠れているアプリを見つけるもう 1 つの確実な方法は、設定アプリ内から携帯電話にインストールされているすべてのアプリのリストを確認することです。 疑わしいと思われるアプリを見つけた場合は、それらを削除するのが賢明です。 「すべてのアプリを調べて、それらを認識するかどうかを確認する必要があります。 そこにアプリを隠すことはできないので、これが究極の解決策です」と Liu 氏は付け加えました。

最後に、プライバシー ダッシュボードもあります。 Android 12で導入された機能, これにより、各アプリに付与されたすべての権限を確認できます。 プライバシーを重視するユーザーの場合、特定のアプリに最初から与えるべきではないと思われる権限を取り消すことをお勧めします。 上端から下にスワイプしてアクセスできる [クイック設定] パネルを使用すると、アプリがバックグラウンドでこれらの権限を使用している場合、ユーザーはマイクとカメラへのアクセスを無効にすることができます。

「しかし、結局のところ、ある程度の技術的な専門知識が必要になります」と Liu 氏は結論づけています。 これは、何億もの Android スマートフォン ユーザーにとって理想的な状況ではありません。 Liu と研究論文を執筆した残りのチームは、Google が以下のことを確実にするためのガイドラインと提案のリストを作成しています。 アンドロイド は、これらのスパイウェア アプリに対して高度な保護をユーザーに提供します。

編集者のおすすめ

  • Temuアプリとは何ですか? 知っておくべきことはすべてここにあります
  • 黒人開発者によるお気に入りの iPhone および Android アプリ 5 選
  • この無料の Android アプリは私の携帯電話にクローン作成のスーパーパワーを与えてくれました
  • Google は、Android アプリはもはや携帯電話だけのものではないことを知ってもらいたいと考えています
  • 2022 年の Android 向け最高の広告ブロック アプリ