Android-apps bespioneren u - zonder gemakkelijke manier om ze te stoppen

De beveiligingsproblemen van Android behoeven geen introductie, maar een andere dreiging die niet voldoende bekend is, heeft betrekking op spyware- en stalkerware-apps. Deze apps kunnen in het geheim op de telefoon van het slachtoffer worden geïnstalleerd om hun activiteit te volgen en kunnen worden misbruikt om slachtoffers van huiselijk geweld lastig te vallen en online te stalken. Het enige dat iemand nodig heeft, is fysieke toegang tot de telefoon van het slachtoffer om deze apps te installeren, wat niet zo moeilijk is in gevallen van huiselijk geweld.

Inhoud

  • Een ongekende omvang van de schade
  • Het systeem verbergen, manipuleren en spelen
  • Stiekem, riskant en extreem lekgevoelig
  • Wat kan je doen?

Noem het een app-aangedreven versie van AirTag-stalking, maar op steroïden, omdat deze spyware-apps alles kunnen stelen, inclusief berichten, oproeplogboeken, e-mails, foto's en video's. Sommigen kunnen zelfs de microfoon en de camera activeren en deze opnames in het geheim overbrengen naar een externe server waar de misbruiker toegang toe heeft. Aangezien het beleid van Google Play stalking-apps niet toestaat, worden deze apps verkocht via websites van derden en moeten ze worden gesideload.

Illustratie van een persoon die door een telefoon gluurt
Gegenereerd met behulp van Dall-E 2 / OpenAI

Hoe gevaarlijk het allemaal ook klinkt, de situatie is nog grimmiger door het ontbreken van verdedigingsmechanismen Android telefoons, vooral voor mensen die niet bijzonder technisch onderlegd zijn. Een samenwerking onderzoeksinspanning onder leiding van Alex Liu van de Universiteit van Californië, San Diego, bestudeerde 14 stalkerware-apps die gemakkelijk te gebruiken zijn beschikbaar via online websites van derden - en vond ze geladen met een aantal uiterst verontrustende mogelijkheden.

Aanbevolen video's

Een ongekende omvang van de schade

In termen van hun basismogelijkheden hadden deze apps toegang tot agenda-items, oproeplogboeken, klemborditems, contacten, informatie gehaald uit andere applicaties die op de telefoon van het slachtoffer zijn geïnstalleerd, locatiegegevens, netwerkinformatie, telefoongegevens, berichten en media bestanden.

Een meerderheid van deze apps had ook in het geheim toegang tot de camerafeed en de microfoon voor het vastleggen van multimedia, het maken van screenshots via een opdracht op afstand en zelfs toegang tot beveiligde gegevens. Maar dat is niet waar het horrorverhaal eindigt.

Screenshot van app-bibliotheek op een Android-telefoon
Het Wi-Fi-pictogram bovenaan de app-bibliotheek is nep. Zo verbergen sommige spyware-apps zich in het volle zicht.UC San Diego

Elf van de bestudeerde apps probeerden het verwijderingsproces te verdoezelen, terwijl alle spyware-apps gecodeerd werden geleverd met een "die-hard" functionaliteit waardoor het automatisch kon starten na een herstart of na het wissen van het geheugen door Android systeem. Van dergelijke apps is bekend dat ze in sommige gevallen de knoppen "Geforceerd stoppen" en "Verwijderen" uitschakelen.

Je zou denken dat een snelle blik op het app-opstartprogramma het slachtoffer zou waarschuwen voor verdachte apps die op hun telefoon zijn geïnstalleerd. Maar dat voorrecht is niet echt beschikbaar voor slachtoffers van deze spyware-apps, die met een abonnementsmodel tussen de $ 30 en $ 100 kunnen kosten.

Het systeem verbergen, manipuleren en spelen

Illustratie van een vrouw die door een telefoon kijkt
Gegenereerd met behulp van Dall-E 2 / OpenAI

Liu, hoofdauteur van het onderzoekspaper, vertelde Digital Trends in een interview dat de meeste van deze apps "onschuldige" namen en iconografie proberen te verbergen of gebruiken om argwaan te voorkomen. Zo probeerden 11 van de 14 spyware-apps zich in het volle zicht te verbergen onder het mom van apps met namen als "Wi-Fi", "Internet Service" en "SyncServices", compleet met geloofwaardige systeempictogrammen om eventuele problemen te voorkomen verdenking.

Aangezien dit kernservices voor een telefoon zijn, zullen veel gebruikers er niet mee in contact willen komen uit angst dat het de bijbehorende systemen op hun telefoon zou breken. Maar er is meer aan de dreigingsfactor hier. "We hebben ook geavanceerde gevallen gezien waarin deze apps zich kunnen verbergen op het app-scherm of het app-opstartprogramma", zei Liu.

Sommige van deze apps probeerden actief het applicatiepictogram te verbergen nadat ze waren geïnstalleerd, zodat het slachtoffer nooit zou raden dat er bewakingssoftware actief was op hun telefoon. Bovendien verschijnen de meeste van deze apps, ondanks dat ze op de achtergrond draaien en misbruik maken van het machtigingssysteem van Android, niet op het scherm met recente apps.

"Als je het niet ziet, hoe weet je dat dan."

Digital Trends vroeg Liu of deze spyware-apps die stiekem op de achtergrond draaien, gevoelig zijn persoonlijke informatie, kan verschijnen in de zogenaamde schonere apps die gebruikers adviseren om apps te verwijderen die ze niet hebben gebruikt een tijdje. Liu, die de bevindingen deze zomer op een conferentie in Zürich gaat presenteren, zegt dat het team die mogelijkheid niet heeft onderzocht.

De kans is echter klein dat deze apps voor het opschonen van opslagruimte de spyware-apps als overbodig zouden markeren, omdat deze apps altijd op de achtergrond worden uitgevoerd en niet als inactief worden gemarkeerd. Maar de pure vindingrijkheid die sommige van deze apps gebruiken, is het spul van privacy-nachtmerries.

Stiekem, riskant en extreem lekgevoelig

Illustratie van een persoon die een andere persoon bespringt met behulp van een telefoon
Gegenereerd met behulp van Dall-E 2 / OpenAI

Wanneer u de camera in een willekeurige app start, ziet u een voorbeeld van wat zich voor de camera bevindt. Sommige van deze apps verkleinen de voorbeeldgrootte tot 1 × 1 pixel of maken de voorbeeldweergave zelfs transparant, waardoor het is onmogelijk om te detecteren of een stalking-app een video opneemt of de liveweergave naar een afstandsbediening stuurt server.

Sommige hiervan laten niet eens een voorbeeld zien, waarbij de video direct wordt vastgelegd en in het geheim wordt verzonden. Een van deze apps, Spy24 genaamd, gebruikt een geheim browsersysteem om camerabeelden met volledige resolutie te streamen. Telefoongesprekken en spraakopnamen zijn ook een vrij algemeen kenmerk van deze toepassingen.

De onderzochte stalkerware-apps bleken ook misbruik te maken van de toegankelijkheidsinstellingen op Android. Gebruikers met een visuele of auditieve beperking laten de telefoon bijvoorbeeld de inhoud op het scherm voorlezen. Door deze maas in de wet kunnen deze apps inhoud lezen van andere apps die op het scherm worden uitgevoerd, gegevens uit meldingen extraheren en zelfs de trigger voor leesbevestigingen vermijden.

De spyware-apps maken verder misbruik van het toegankelijkheidssysteem voor toetsaanslagregistratie, wat een gebruikelijke manier is om gevoelige informatie te stelen, zoals inloggegevens voor portefeuilles en banksystemen. Sommige van de onderzochte apps maakten gebruik van een sms-systeem, waarbij de kwaadwillende persoon een sms verstuurt om bepaalde functionaliteiten te activeren.

Maar in enkele gevallen was zelfs geen activerings-sms nodig om de klus te klaren. Een van de apps (Spapp genaamd) is in staat om op afstand alle gegevens op de telefoon van het slachtoffer te wissen met slechts een sms. Een hacker kan willekeurige berichten sturen met verschillende wachtwoordcombinaties om dit te doen, zelfs zonder dat de misbruiker het weet, wat de risicofactor nog vergroot.

Illustratie van mensen die op het scherm van een telefoon staan
Gegenereerd met behulp van Dall-E 2 / OpenAI

Hoewel deze gemakkelijk verkrijgbare spyware-apps op zichzelf al gevaarlijk zijn, is een ander aspect dat aanleiding geeft tot bezorgdheid hun zwakke beveiliging als het gaat om het opslaan van gestolen persoonlijke informatie. Een groot aantal van deze apps verzendt de gegevens via niet-versleutelde HTTP-verbindingen, wat betekent dat een kwaadwillende het wifi-netwerk kan afluisteren en toegang kan krijgen tot alles.

Zes van de apps sloegen alle gestolen media op in openbare URL's en kenden willekeurige nummers toe aan de datapakketten. Een hacker zou met deze willekeurige cijfers kunnen spelen om gegevens te stelen die zijn gekoppeld aan niet slechts één, maar meerdere accounts die op verschillende apparaten zijn ingezet om willekeurige slachtoffers te bespioneren. In sommige gevallen blijven de servers van de spyware-apps gegevens verzamelen, zelfs nadat de abonnementslicentie is verlopen.

Wat kan je doen?

Dus, hoe kan een normale smartphone gebruiker voorkomen dat hij het volgende slachtoffer wordt van deze spyware-apps? Liu zegt dat dit proactieve actie vereist, omdat Android geen geautomatiseerd systeem heeft om u te waarschuwen voor spyware-apps. "Er is geen definitieve manier om te weten of er iets mis is met je telefoon", benadrukt Liu.

U kunt echter op bepaalde tekens letten. "Deze apps draaien continu op de achtergrond, dus je zou een abnormaal hoog batterijverbruik tegenkomen", vertelt Liu me. "Zo weet je dat er iets mis kan zijn." Liu benadrukt ook het sensorwaarschuwingssysteem van Android, dat nu bovenaan een pictogram laat zien wanneer de camera of microfoon door een app wordt gebruikt.

Liu, een Ph.D. student aan de informatica-afdeling van de universiteit, zegt dat als je mobiele dataverbruik plotseling omhoog gaat, dat ook een teken is dat er iets mis is omdat deze spyware-apps voortdurend grote pakketten gegevens verzenden, waaronder mediabestanden, e-maillogboeken, enz. naar een externe server.

Microfoon- en cameratoegang schakelt op een Android-telefoon
Android 12 heeft deze snelle schakelaars voor microfoon- en camerabediening toegevoegd, naast indicatoren bovenaan wanneer een app ze gebruikt.

Een andere onfeilbare manier om deze schaduwrijke apps te vinden, vooral degene die zich verbergen voor het app-opstartprogramma, is door de lijst met alle apps die op uw telefoon zijn geïnstalleerd te controleren vanuit de app Instellingen. Als u apps ziet die er verdacht uitzien, is het logisch om ze te verwijderen. “Je moet elke app doornemen en kijken of je ze herkent of niet. Dat is de ultieme oplossing, want geen enkele app kan zich daar verbergen”, voegt Liu toe.

Tot slot heb je ook nog het Privacy Dashboard, een functie geïntroduceerd met Android 12, waarmee u alle machtigingen kunt zien die aan elke app zijn verleend. Voor privacybewuste gebruikers is het raadzaam om de machtigingen in te trekken waarvan ze vinden dat een bepaalde app überhaupt niet zou moeten hebben. In het paneel Snelle instellingen, dat toegankelijk is door vanaf de bovenrand naar beneden te vegen, kunnen gebruikers microfoon- en cameratoegang uitschakelen als een app die machtigingen op de achtergrond gebruikt.

"Maar uiteindelijk heb je wat technische expertise nodig", concludeert Liu. Dat is niet hoe de situatie idealiter zou moeten zijn voor honderden miljoenen Android-smartphonegebruikers. Liu en de rest van het team achter de onderzoekspaper hebben een lijst met richtlijnen en suggesties voor Google om dat te waarborgen Android biedt een hogere mate van bescherming aan gebruikers tegen deze spyware-apps.

Aanbevelingen van de redactie

  • Wat is de Temu-app? Hier is alles wat u moet weten
  • Onze 5 favoriete iPhone- en Android-apps van Black-ontwikkelaars
  • Deze gratis Android-app gaf mijn telefoon klonen superkrachten
  • Google wil dat u weet dat Android-apps niet alleen meer voor telefoons zijn
  • De beste advertentieblokkerende apps voor Android in 2022