Android lietotnes jūs izspiego — nav vienkārša veida, kā tās apturēt

Android drošības problēmas nav jāievada, taču vēl viens apdraudējums, kas nav saņēmis pienācīgu izpratni, ir saistīts ar spiegprogrammatūru un stalkerware programmām. Šīs lietotnes var slepeni instalēt upura tālrunī, lai uzraudzītu viņa darbības, un tās var izmantot, lai uzmāktos vardarbības ģimenē upuriem un iesaistītos tiešsaistes vajāšanā. Lai instalētu šīs lietotnes, kādam ir nepieciešama tikai fiziska piekļuve upura tālrunim, kas nav pārāk sarežģīti vardarbības ģimenē gadījumos.

Saturs

  • Bezprecedenta bojājumu apjoms
  • Sistēmas slēpšana, manipulēšana un atskaņošana
  • Viltīgs, riskants un īpaši pakļauts noplūdēm
  • Ko tu vari izdarīt?

Sauciet to par lietotnēm darbināmu versiju AirTag vajāšana, bet ar steroīdiem, jo ​​šīs spiegprogrammatūras var nozagt visu, tostarp ziņojumus, zvanu žurnālus, e-pastus, fotoattēlus un videoklipus. Daži pat var aktivizēt mikrofonu un kameru un slepeni pārsūtīt šos ierakstus uz attālo serveri, kur varmāka var piekļūt. Tā kā Google Play politikas neatļauj lietotņu izsekošanu, šīs lietotnes tiek pārdotas trešo pušu vietnēs, un tās ir jāielādē blakus.

Ilustrācija ar cilvēku, kurš lūr pa tālruni
Ģenerēts, izmantojot Dall-E 2 / OpenAI

Lai arī cik bīstami tas izklausītos, situācija ir vēl drūmāka, jo nav ieslēgti aizsardzības mehānismi Android tālruņiem, īpaši tiem, kuri nav īpaši zinoši tehnoloģijās. Sadarbībā pētniecības centieni Aleksa Liu no Kalifornijas Universitātes Sandjego vadībā pētīja 14 stalkerware lietotnes, kuras ir viegli pieejams trešo pušu tiešsaistes vietnēs — un šķita, ka tās ir ļoti satraucošas iespējas.

Ieteiktie videoklipi

Bezprecedenta bojājumu apjoms

Pamata iespēju ziņā šīs lietotnes varēja piekļūt kalendāra ierakstiem, zvanu žurnāliem, starpliktuves ierakstiem, kontaktpersonām, informācijai. izvilktas no citām upura tālrunī instalētajām lietojumprogrammām, informācija par atrašanās vietu, tīkla informācija, tālruņa informācija, ziņojumi un multivide failus.

Lielākā daļa šo lietotņu varēja arī slepeni piekļūt kameras plūsmai un mikrofonam multivides uzņemšanai, uzņemt ekrānuzņēmumus, izmantojot tālvadības komandu, un pat piekļūt aizsargātiem datiem. Bet ar to šausmu stāsts nebeidzas.

Lietotņu bibliotēkas ekrānuzņēmums Android tālrunī
Wi-Fi ikona lietotņu bibliotēkas augšpusē ir viltota. Tādā veidā dažas spiegprogrammatūras tiek paslēptas skaidri redzamā vietā.UC Sandjego

Vienpadsmit no pētītajām lietotnēm mēģināja slēpt to atinstalēšanas procesu, bet katra spiegprogrammatūra tika kodēta ar “cieto” funkcionalitāti, kas ļāva tai automātiski startēt pēc atsāknēšanas vai pēc Android veiktās atmiņas atbrīvošanas sistēma. Ir zināms, ka šādas lietotnes dažos gadījumos atspējo pogas “Piespiedu apturēšana” un “Atinstalēt”.

Varētu domāt, ka, ātri apskatot lietotņu palaišanas programmu, cietušais tiks brīdināts par jebkādām aizdomīgām lietotnēm, kas instalētas viņu tālruņos. Taču šī privilēģija nav īsti pieejama šo spiegprogrammatūras lietotņu upuriem, kas var maksāt no 30 līdz 100 USD ar abonēšanas modeli.

Sistēmas slēpšana, manipulēšana un atskaņošana

Ilustrācija ar sievieti, kas skatās pa tālruni
Ģenerēts, izmantojot Dall-E 2 / OpenAI

Pētījuma vadošais autors Liu intervijā Digital Trends pastāstīja, ka lielākā daļa šo lietotņu mēģina slēpt vai izmantot "nevainīgus" vārdus un ikonogrāfiju, lai izvairītos no aizdomām. Piemēram, 11 no 14 spiegprogrammatūras lietotnēm mēģināja paslēpties redzamā vietā, aizsedzoties ar lietotnēm ar tādiem nosaukumiem kā “Wi-Fi”, “Internet Service” un “SyncServices” kopā ar ticamām sistēmas ikonām, lai palīdzētu izvairīties no aizdomas.

Tā kā šie ir tālruņa pamatpakalpojumi, daudzi lietotāji nevēlēsies ar tiem sazināties, baidoties, ka tas sabojās atbilstošās sistēmas viņu tālrunī. Bet šeit ir vairāk par draudu faktoru. "Mēs esam redzējuši arī uzlabotus gadījumus, kad šīs lietotnes var paslēpties lietotņu ekrānā vai lietotņu palaidējā," sacīja Liu.

Dažas no šīm lietotnēm pēc instalēšanas aktīvi mēģināja paslēpt lietojumprogrammas ikonu, lai upuris nekad neuzminētu, ka viņa tālrunī ir aktīva novērošanas programmatūra. Turklāt lielākā daļa šo lietotņu, neskatoties uz to, ka tās darbojas fonā un ļaunprātīgi izmanto Android atļauju sistēmu, netiek rādītas jaunāko lietotņu ekrānā.

"Ja jūs to neredzat, kā jūs zināt."

Digital Trends jautāja Liu, vai šīs spiegprogrammatūras lietotnes, kas slepeni darbojas fonā, apkopo sensitīvus datus personas informācija var tikt parādīta tā sauktajās tīrākajās lietotnēs, kas iesaka lietotājiem atinstalēt lietotnes, kurās viņi nav izmantojuši. kādu laiku. Liu, kurš šovasar prezentēs secinājumus konferencē Cīrihē, saka, ka komanda nav pētījusi šo iespēju.

Tomēr ir maza iespēja, ka šīs krātuves tīrīšanas lietotnes atzīmēs spiegprogrammatūras lietotnes kā liekas, jo šīs lietotnes vienmēr darbojas fonā un netiks atzīmētas kā neaktīvas. Taču milzīgā atjautība, ko izmanto dažas no šīm lietotnēm, ir privātuma murgi.

Viltīgs, riskants un īpaši pakļauts noplūdēm

Ilustrācija, kurā redzams, ka cilvēks, izmantojot tālruni, pūš uz citu personu
Ģenerēts, izmantojot Dall-E 2 / OpenAI

Palaižot kameru jebkurā lietotnē, tiek parādīts priekšskatījums par to, kas atrodas kameras priekšā. Dažas no šīm lietotnēm samazina priekšskatījuma izmēru līdz 1 × 1 pikselim vai pat padara priekšskatījumu caurspīdīgu, kas padara nav iespējams noteikt, vai izsekojoša lietotne ieraksta video vai sūta tiešraidi uz tālvadības pulti serveris.

Dažos no tiem pat netiek rādīts priekšskatījums, tieši tverot videoklipu un pārraidot to slepeni. Viena no šīm lietotnēm, ko sauc par Spy24, izmanto slepenu pārlūkprogrammas sistēmu, lai straumētu pilnas izšķirtspējas kameras kadrus. Tālruņa zvani un balss ierakstīšana ir arī diezgan izplatīta iezīme starp šīm lietojumprogrammām.

Tika konstatēts, ka pētītās stalkerware lietotnes ļaunprātīgi izmanto Android pieejamības iestatījumus. Piemēram, lietotājiem ar redzes vai dzirdes traucējumiem tālrunis nolasa ekrānā redzamo saturu. Šī nepilnība ļauj šīm lietotnēm lasīt saturu no citām lietotnēm, kas darbojas ekrānā, iegūt datus no paziņojumiem un pat izvairīties no lasīšanas kvīts aktivizētāja.

Spiegprogrammatūras lietotnes vēl vairāk ļaunprātīgi izmanto piekļuves sistēmu taustiņsitienu reģistrēšanai, kas ir izplatīts veids, kā nozagt sensitīvu informāciju, piemēram, maku un banku sistēmu pieteikšanās akreditācijas datus. Dažas no pētītajām lietotnēm balstījās uz SMS sistēmu, kurā sliktais aktieris sūta SMS, lai aktivizētu noteiktas funkcijas.

Taču dažos gadījumos šī darba veikšanai nebija nepieciešama pat aktivizēšanas SMS. Viena no lietotnēm (saukta par Spapp) spēj attālināti dzēst visus upura tālruņa datus, izmantojot tikai SMS. Hakeris var nosūtīt nejaušus ziņojumus ar dažādām piekļuves kodu kombinācijām, lai to izdarītu, pat ja ļaunprātīgais lietotājs to nezina, kas vēl vairāk palielina riska faktoru.

Ilustrācija ar cilvēkiem, kas stāv uz tālruņa ekrāna
Ģenerēts, izmantojot Dall-E 2 / OpenAI

Lai gan šīs viegli pieejamās spiegprogrammatūras ir bīstamas pašas par sevi, vēl viens aspekts, kas rada bažas, ir to vājā drošība, glabājot zagtu personisko informāciju. Liela daļa šo lietotņu pārsūtīja datus, izmantojot nešifrētus HTTP savienojumus, kas nozīmē, ka slikts aktieris var noklausīties Wi-Fi tīklu un piekļūt tam visam.

Sešas no lietotnēm visus nozagtos medijus glabāja publiskos vietrāžos URL, datu paketēm piešķirot nejaušus skaitļus. Hakeris varētu spēlēties ar šiem nejaušajiem cipariem, lai nozagtu datus, kas saistīti ne tikai ar vienu, bet vairākiem kontiem, kas izvietoti dažādās ierīcēs nejaušu upuru izspiegošanai. Dažos gadījumos spiegprogrammatūras lietotņu serveri turpina iegūt datus pat pēc abonēšanas licences termiņa beigām.

Ko tu vari izdarīt?

Tātad, kā var regulārs viedtālrunis vai lietotājs nekļūst par nākamo šo spiegprogrammatūru upuri? Liu saka, ka tam būtu nepieciešama aktīva rīcība, jo operētājsistēmā Android nav nevienas automatizētas sistēmas, kas brīdinātu par spiegprogrammatūras lietotnēm. "Nav viennozīmīga veida, kā uzzināt, vai jūsu tālrunī ir kaut kas nepareizs," uzsver Liu.

Tomēr jūs varat meklēt noteiktas pazīmes. "Šīs lietotnes nepārtraukti darbojas fonā, tāpēc jūs varētu saskarties ar neparasti augstu akumulatora lietojumu," man stāsta Liu. "Tā jūs zināt, ka kaut kas varētu būt nepareizi." Liu arī izceļ Android sensoru brīdinājumu sistēmu, kuras augšdaļā tagad tiek rādīta ikona, kad kamera vai mikrofons tiek izmantots lietotnē.

Liu, kurš ir doktora grāds. universitātes datorzinātņu nodaļas students saka: ja jūsu mobilo datu lietojums pēkšņi ir palielinājies, arī tā ir zīme ka kaut kas nav kārtībā, jo šīs spiegprogrammatūras lietotnes pastāvīgi sūta lielas datu paketes, tostarp multivides failus, e-pasta žurnālus, utt. uz attālo serveri.

Android tālrunī tiek pārslēgta piekļuve mikrofonam un kamerai
Operētājsistēmā Android 12 ir pievienotas šīs ātrās mikrofona un kameras vadības slēdži, kā arī indikatori augšpusē, kad lietotne tos izmanto.

Vēl viens drošs veids, kā atrast šīs ēnas lietotnes, jo īpaši tās, kas slēpjas no lietotņu palaidēja, ir pārbaudīt visu tālrunī instalēto lietotņu sarakstu lietotnē Iestatījumi. Ja redzat kādas aizdomīgas lietotnes, ir lietderīgi no tām atbrīvoties. “Jums vajadzētu iziet cauri katrai lietotnei un redzēt, vai tās atpazīstat vai nē. Tas ir labākais risinājums, jo neviena lietotne nevar tur paslēpties,” piebilst Liu.

Visbeidzot, jums ir arī konfidencialitātes informācijas panelis, a funkcija ieviesta operētājsistēmā Android 12, kas ļauj skatīt visas katrai lietotnei piešķirtās atļaujas. Lietotājiem, kuri rūpējas par privātumu, ir ieteicams atsaukt atļaujas, kurām, viņuprāt, nevajadzētu būt noteiktai lietotnei. Ātro iestatījumu panelis, kuram var piekļūt, velkot uz leju no augšējās malas, ļauj lietotājiem atspējot piekļuvi mikrofonam un kamerai, ja kāda lietotne izmanto šīs atļaujas fonā.

"Bet galu galā jums ir nepieciešamas dažas tehniskas zināšanas," Liu secina. Situācijai ideālā gadījumā nevajadzētu būt simtiem miljonu Android viedtālruņu lietotāju. Liu un pārējai pētnieciskā darba komandai ir saraksts ar vadlīnijām un ieteikumiem, lai Google to nodrošinātu Android piedāvā lietotājiem augstāku aizsardzības līmeni pret šīm spiegprogrammatūrām.

Redaktoru ieteikumi

  • Kas ir lietotne Temu? Šeit ir viss, kas jums jāzina
  • Mūsu 5 iecienītākās iPhone un Android lietotnes, ko izstrādājuši Black izstrādātāji
  • Šī bezmaksas Android lietotne deva manam tālrunim klonēšanas lielvaras
  • Google vēlas, lai jūs zinātu, ka Android lietotnes vairs nav paredzētas tikai tālruņiem
  • Labākās reklāmu bloķēšanas lietotnes operētājsistēmai Android 2022. gadā