Android 앱이 사용자를 염탐하고 있습니다. 쉽게 막을 수 있는 방법이 없습니다.

Android의 보안 문제는 소개할 필요가 없지만 제대로 인식되지 않은 또 다른 위협은 스파이웨어 및 스토커웨어 앱과 관련이 있습니다. 이러한 앱은 피해자의 휴대폰에 비밀리에 설치되어 그들의 활동을 모니터링하고 가정 폭력 피해자를 괴롭히고 온라인 스토킹에 가담하는 데 악용될 수 있습니다. 필요한 것은 이러한 앱을 설치하기 위해 피해자의 전화에 물리적으로 접근하는 것뿐입니다. 이는 가정 폭력의 경우 그리 어렵지 않습니다.

내용물

  • 전례 없는 피해 범위
  • 시스템 숨기기, 조작 및 재생
  • 교활하고 위험하며 매우 누출되기 쉬운
  • 당신은 무엇을 할 수 있나요?

앱 기반 버전이라고 부릅니다. 에어태그 스토킹, 그러나 강력합니다. 이러한 스파이웨어 앱은 메시지, 통화 기록, 이메일, 사진 및 비디오를 포함한 모든 것을 훔칠 수 있기 때문입니다. 일부는 마이크와 카메라를 활성화하고 이러한 녹음을 가해자가 액세스할 수 있는 원격 서버로 비밀리에 전송할 수 있습니다. Google Play 정책에서는 스토킹 앱을 허용하지 않으므로 이러한 앱은 타사 웹사이트를 통해 판매되며 사이드로드해야 합니다.

전화를 통해 엿보는 사람의 그림
Dall-E 2 / OpenAI를 사용하여 생성됨

모든 것이 위험하게 들리지만, 방어 메커니즘이 없기 때문에 상황은 더욱 암울합니다. 기계적 인조 인간 특히 기술에 정통하지 않은 사람들을 위한 전화. 협업 연구 노력 University of California, San Diego의 Alex Liu가 이끄는 14개의 스토커웨어 앱을 연구했습니다. 타사 온라인 웹 사이트에서 사용할 수 있으며 매우 걱정스러운 부분이 있음을 발견했습니다. 능력.

추천 동영상

전례 없는 피해 범위

기본 기능 측면에서 이러한 앱은 캘린더 항목, 통화 기록, 클립보드 항목, 연락처, 정보에 액세스할 수 있었습니다. 피해자의 전화에 설치된 다른 애플리케이션, 위치 세부 정보, 네트워크 정보, 전화 세부 정보, 메시지 및 미디어에서 가져옴 파일.

이러한 앱의 대부분은 원격 명령을 통해 스크린샷을 찍고 심지어 보호된 데이터에 액세스하여 멀티미디어 캡처를 위해 카메라 피드와 마이크에 비밀리에 액세스할 수 있었습니다. 그러나 그것은 공포 이야기가 끝나는 곳이 아닙니다.

Android 휴대폰의 앱 라이브러리 스크린샷
앱 라이브러리 상단의 Wi-Fi 아이콘은 가짜입니다. 이것이 일부 스파이웨어 앱이 눈에 잘 띄지 않게 숨기는 방식입니다.UC 샌디에이고

연구된 앱 중 11개는 제거 프로세스를 숨기려고 했으며 스파이웨어 앱은 모두 코딩되어 있었습니다. 재부팅 후 또는 Android에서 메모리 정리 후 자동으로 시작할 수 있는 "다이 하드" 기능 체계. 이러한 앱은 경우에 따라 "강제 종료" 및 "제거" 버튼을 비활성화하는 것으로 알려져 있습니다.

누군가는 앱 런처를 빠르게 살펴보는 것만으로도 피해자에게 휴대폰에 설치된 의심스러운 앱에 대해 경고할 것이라고 생각할 것입니다. 그러나 이러한 권한은 구독 모델로 $30에서 $100 사이의 비용이 들 수 있는 이러한 스파이웨어 앱의 피해자에게는 실제로 제공되지 않습니다.

시스템 숨기기, 조작 및 재생

전화를 통해 보는 여자의 그림
Dall-E 2 / OpenAI를 사용하여 생성됨

연구 논문의 주저자인 Liu는 Digital Trends와의 인터뷰에서 대부분의 앱이 의심을 피하기 위해 "순진한" 이름과 도상학을 숨기거나 사용하려고 한다고 말했습니다. 예를 들어 스파이웨어 앱 14개 중 11개는 "Wi-Fi", "Internet Service" 및 "SyncServices"는 신뢰할 수 있는 시스템 아이콘으로 완성되어 의심.

이들은 전화기의 핵심 서비스이기 때문에 많은 사용자가 전화기의 해당 시스템을 손상시킬 수 있다는 두려움 때문에 참여하기를 원하지 않을 것입니다. 그러나 여기에는 위협 요소가 더 있습니다. "우리는 이러한 앱이 앱 화면이나 앱 런처에서 숨길 수 있는 고급 사례도 보았습니다."라고 Liu는 말했습니다.

이러한 앱 중 일부는 설치된 후 애플리케이션 아이콘을 숨기려고 적극적으로 시도하여 피해자가 자신의 전화기에서 감시 소프트웨어가 활성화되어 있음을 절대 추측하지 못하도록 했습니다. 또한 이러한 앱의 대부분은 백그라운드에서 실행되고 Android의 권한 시스템을 남용함에도 불구하고 최근 앱 화면에 나타나지 않습니다.

"보이지 않으면 어떻게 압니까."

Digital Trends는 Liu에게 백그라운드에서 비밀리에 실행되는 이러한 스파이웨어 앱이 민감한 정보를 수집하는지 물었습니다. 개인 정보는 사용자에게 사용하지 않은 앱을 제거하도록 조언하는 소위 클리너 앱에 팝업될 수 있습니다. 잠시. 올 여름 취리히에서 열리는 회의에서 연구 결과를 발표할 예정인 Liu는 팀이 그 가능성을 탐색하지 않았다고 말했습니다.

그러나 이러한 저장소 정리 앱이 스파이웨어 앱을 중복으로 표시할 가능성은 희박합니다. 이러한 앱은 항상 백그라운드에서 실행되고 비활성으로 표시되지 않기 때문입니다. 그러나 이러한 앱 중 일부가 사용하는 순전히 독창성은 개인 정보 보호의 악몽입니다.

교활하고 위험하며 매우 누출되기 쉬운

전화를 사용하여 다른 사람에게 화를 내는 사람의 그림
Dall-E 2 / OpenAI를 사용하여 생성됨

어떤 앱에서든 카메라를 실행하면 카메라 앞에 있는 것을 미리 볼 수 있습니다. 이러한 앱 중 일부는 미리보기 크기를 1×1 픽셀로 축소하거나 심지어 미리보기를 투명하게 만들기도 합니다. 스토킹 앱이 동영상을 녹화하거나 원격으로 라이브 뷰를 전송하는지 감지할 수 없습니다. 섬기는 사람.

이 중 일부는 미리 보기도 표시하지 않고 직접 영상을 캡처하여 몰래 전송합니다. Spy24라고 하는 이러한 앱 중 하나는 비밀 브라우저 시스템을 사용하여 전체 해상도 카메라 영상을 스트리밍합니다. 전화 통화 및 음성 녹음도 이러한 응용 프로그램에서 상당히 일반적인 특성입니다.

연구된 스토커웨어 앱은 Android의 접근성 설정을 악용하는 것으로도 발견되었습니다. 예를 들어, 시각 또는 청각 장애가 있는 사용자는 전화기가 화면 내용을 읽도록 합니다. 이 허점을 통해 이러한 앱은 화면에서 실행 중인 다른 앱의 콘텐츠를 읽고, 알림에서 데이터를 추출하고, 수신 확인 트리거를 피할 수도 있습니다.

스파이웨어 앱은 지갑 및 은행 시스템의 로그인 자격 증명과 같은 민감한 정보를 훔치는 일반적인 방법인 키 입력 로깅을 위해 접근성 시스템을 악용합니다. 연구된 일부 앱은 SMS 시스템에 의존했으며, 악의적인 행위자가 특정 기능을 활성화하기 위해 SMS를 보내는 것과 관련이 있습니다.

그러나 몇 가지 경우에는 작업을 수행하는 데 활성화 SMS조차 필요하지 않았습니다. 앱 중 하나(Spapp라고 함)는 SMS만 사용하여 피해자의 전화에 있는 모든 데이터를 원격으로 지울 수 있습니다. 해커는 남용자가 알지 못하는 사이에도 서로 다른 암호 조합을 사용하여 임의의 메시지를 보낼 수 있으며, 이는 위험 요소를 더욱 복잡하게 만듭니다.

휴대전화 화면에 서있는 사람들의 그림
Dall-E 2 / OpenAI를 사용하여 생성됨

이러한 쉽게 사용할 수 있는 스파이웨어 앱은 그 자체로 위험하지만 우려를 불러일으키는 또 다른 측면은 도난당한 개인 정보를 저장할 때 취약한 보안입니다. 이러한 앱의 상당수는 암호화되지 않은 HTTP 연결을 통해 데이터를 전송했습니다. 즉, 악의적인 행위자가 Wi-Fi 네트워크를 도청하고 모든 네트워크에 액세스할 수 있습니다.

앱 중 6개는 도난당한 모든 미디어를 공개 URL에 저장하여 데이터 패킷에 임의의 숫자를 할당했습니다. 해커는 임의의 피해자를 염탐하기 위해 여러 장치에 배포된 하나뿐만 아니라 여러 계정과 관련된 데이터를 훔치기 위해 이러한 임의의 숫자를 가지고 놀 수 있습니다. 경우에 따라 스파이웨어 앱의 서버는 가입 라이선스가 만료된 후에도 계속 데이터를 수집합니다.

당신은 무엇을 할 수 있나요?

그렇다면 정규직은 어떻게 스마트 폰 사용자가 이러한 스파이웨어 앱의 다음 희생자가 되는 것을 피하시겠습니까? Liu는 Android에 스파이웨어 앱에 대해 경고하는 자동화 시스템이 없기 때문에 사전 조치가 필요하다고 말합니다. Liu는 "휴대전화에 문제가 있는지 확실히 알 수 있는 방법은 없습니다."라고 강조합니다.

그러나 특정 징후를 찾을 수 있습니다. "이러한 앱은 백그라운드에서 계속 실행되므로 배터리 사용량이 비정상적으로 높을 수 있습니다."라고 Liu는 말합니다. "그래서 뭔가 잘못되었을 수도 있다는 걸 알 수 있습니다." Liu는 또한 앱에서 카메라나 마이크를 사용 중일 때 상단에 아이콘을 표시하는 Android의 센서 알림 시스템을 강조합니다.

박사인 Liu. 대학 컴퓨터 과학과 학생은 모바일 데이터 사용량이 갑자기 증가했다면 그것도 신호라고 말합니다. 이러한 스파이웨어 앱이 미디어 파일, 이메일 로그, 등. 원격 서버에.

Android 휴대폰에서 마이크 및 카메라 액세스 토글
Android 12에서는 마이크 및 카메라 제어를 위한 빠른 토글을 앱에서 사용할 때 상단에 표시기와 함께 추가했습니다.

이러한 그늘진 앱, 특히 앱 실행기에서 숨는 앱을 찾는 또 다른 안전한 방법은 설정 앱 내에서 휴대폰에 설치된 모든 앱 목록을 확인하는 것입니다. 의심스러운 앱이 보이면 제거하는 것이 좋습니다. “모든 앱을 살펴보고 인식하는지 확인해야 합니다. 어떤 앱도 숨길 수 없기 때문에 이것이 궁극적인 솔루션입니다.”라고 Liu는 덧붙입니다.

마지막으로 개인 정보 대시보드도 있습니다. Android 12에서 도입된 기능, 각 앱에 부여된 모든 권한을 볼 수 있습니다. 개인 정보 보호에 민감한 사용자의 경우 특정 앱이 애초에 가져서는 안 된다고 생각하는 권한을 취소하는 것이 좋습니다. 상단 가장자리에서 아래로 스와이프하여 액세스할 수 있는 빠른 설정 패널을 통해 앱이 백그라운드에서 해당 권한을 사용하는 경우 사용자가 마이크 및 카메라 액세스를 비활성화할 수 있습니다.

"하지만 결국에는 어느 정도의 기술적 전문 지식이 필요합니다."라고 Liu는 결론을 내립니다. 그것은 수억 명의 Android 스마트폰 사용자에게 이상적인 상황이 아닙니다. Liu와 연구 논문을 작성한 나머지 팀은 Google이 기계적 인조 인간 이러한 스파이웨어 앱에 대해 사용자에게 더 높은 수준의 보호를 제공합니다.

편집자 추천

  • 테무 앱이 무엇인가요? 여기 당신이 알아야 할 모든 것이 있습니다
  • 흑인 개발자들이 가장 좋아하는 5가지 iPhone 및 Android 앱
  • 이 무료 Android 앱은 내 전화 복제 초강력을 제공했습니다.
  • Google은 Android 앱이 더 이상 휴대전화만을 위한 것이 아니라는 사실을 알려드리고자 합니다.
  • 2022년 최고의 Android용 광고 차단 앱