Aplikacje na Androida Cię szpiegują — i nie ma łatwego sposobu, aby je powstrzymać

Problemów z bezpieczeństwem Androida nie trzeba przedstawiać, ale inne zagrożenie, które nie zyskało należytej świadomości, dotyczy aplikacji spyware i stalkerware. Aplikacje te mogą być potajemnie instalowane na telefonie ofiary w celu monitorowania jej aktywności i mogą być wykorzystywane do nękania ofiar przemocy domowej i prześladowania w Internecie. Wystarczy fizyczny dostęp do telefonu ofiary, aby zainstalować te aplikacje, co nie jest zbyt trudne w przypadku przemocy domowej.

Zawartość

  • Niespotykany dotąd zakres zniszczeń
  • Ukrywanie, manipulowanie i granie w systemie
  • Podstępny, ryzykowny i wyjątkowo podatny na wycieki
  • Co możesz zrobić?

Nazwij to napędzaną aplikacją wersją Śledzenie AirTagów, ale na sterydach, ponieważ te aplikacje spyware mogą ukraść wszystko, w tym wiadomości, dzienniki połączeń, e-maile, zdjęcia i filmy. Niektórzy mogą nawet aktywować mikrofon i kamerę oraz potajemnie przesłać te nagrania na zdalny serwer, na którym sprawca ma do nich dostęp. Ponieważ zasady Google Play nie zezwalają na śledzenie aplikacji, te aplikacje są sprzedawane za pośrednictwem stron internetowych osób trzecich i muszą zostać pobrane z boku.

Ilustracja przedstawiająca osobę zerkającą przez telefon
Wygenerowano przy użyciu Dall-E 2 / OpenAI

Jakkolwiek niebezpiecznie to brzmi, sytuacja jest jeszcze bardziej ponura ze względu na brak mechanizmów obronnych Android telefony, szczególnie dla osób, które nie są szczególnie obeznane z technologią. Współpraca wysiłek badawczy kierowany przez Alexa Liu z Uniwersytetu Kalifornijskiego w San Diego zbadał 14 łatwo dostępnych aplikacji stalkerware dostępne w zewnętrznych witrynach internetowych — i okazało się, że zawierają one bardzo niepokojące informacje możliwości.

Polecane filmy

Niespotykany dotąd zakres zniszczeń

Jeśli chodzi o ich podstawowe możliwości, aplikacje te miały dostęp do wpisów kalendarza, dzienników połączeń, wpisów w schowku, kontaktów, informacji pobierane z innych aplikacji zainstalowanych na telefonie ofiary, szczegółów lokalizacji, informacji o sieci, szczegółów telefonu, wiadomości i multimediów akta.

Większość z tych aplikacji miała również potajemny dostęp do obrazu z kamery i mikrofonu w celu przechwytywania multimediów, robienia zrzutów ekranu za pomocą zdalnego polecenia, a nawet uzyskiwania dostępu do chronionych danych. Ale to nie koniec horroru.

Zrzut ekranu biblioteki aplikacji na telefonie z Androidem
Ikona Wi-Fi u góry biblioteki aplikacji jest fałszywa. W ten sposób niektóre aplikacje spyware ukrywają się na widoku.UC San Diego

Jedenaście z przebadanych aplikacji próbowało ukryć proces ich odinstalowywania, podczas gdy każda z aplikacji spyware została zakodowana z „zagorzałą” funkcjonalnością, która pozwalała na automatyczne uruchamianie po ponownym uruchomieniu lub po wyczyszczeniu pamięci przez Androida system. Wiadomo, że takie aplikacje w niektórych przypadkach wyłączają przyciski „Wymuś zatrzymanie” i „Odinstaluj”.

Można by pomyśleć, że szybkie spojrzenie na program uruchamiający aplikacje zaalarmuje ofiarę o wszelkich podejrzanych aplikacjach zainstalowanych na ich telefonach. Ale ten przywilej nie jest tak naprawdę dostępny dla ofiar tych aplikacji szpiegujących, które mogą kosztować od 30 do 100 USD w modelu subskrypcji.

Ukrywanie, manipulowanie i granie w systemie

Ilustracja przedstawiająca kobietę patrzącą przez telefon
Wygenerowano przy użyciu Dall-E 2 / OpenAI

Liu, główny autor artykułu badawczego, powiedział Digital Trends w wywiadzie, że większość tych aplikacji próbuje ukryć lub użyć „niewinnych” nazw i ikonografii, aby uniknąć podejrzeń. Na przykład 11 z 14 aplikacji spyware próbowało ukryć się na widoku pod przykrywką aplikacji o nazwach takich jak „Wi-Fi”, „Usługa internetowa” i „Usługi synchronizacji” wraz z wiarygodnymi ikonami systemowymi, które pomagają uniknąć podejrzenie.

Ponieważ są to podstawowe usługi dla telefonu, wielu użytkowników nie będzie chciało z nich korzystać z obawy, że spowoduje to uszkodzenie odpowiednich systemów w ich telefonie. Ale czynnik zagrożenia to coś więcej. „Widzieliśmy również zaawansowane przypadki, w których te aplikacje były w stanie ukryć się na ekranie aplikacji lub w programie uruchamiającym aplikacje” – powiedział Liu.

Niektóre z tych aplikacji aktywnie próbowały ukryć ikonę aplikacji po zainstalowaniu, aby ofiara nigdy nie zgadła, że ​​na jej telefonie jest aktywne oprogramowanie do monitorowania. Co więcej, większość z tych aplikacji, pomimo działania w tle i nadużywania systemu uprawnień Androida, nie pojawia się na ekranie ostatnich aplikacji.

„Jeśli tego nie widzisz, skąd możesz wiedzieć”.

Dział Digital Trends zapytał Liu, czy te aplikacje spyware, które potajemnie działają w tle, zbierają poufne informacje dane osobowe, mogą pojawiać się w tak zwanych czystszych aplikacjach, które doradzają użytkownikom odinstalowanie aplikacji, z których nie korzystali chwila. Liu, który ma zamiar przedstawić wyniki na konferencji w Zurychu tego lata, mówi, że zespół nie badał takiej możliwości.

Jednak szanse na to, że te aplikacje do czyszczenia pamięci masowej są niewielkie, oznaczą aplikacje spyware jako zbędne, ponieważ te aplikacje zawsze działają w tle i nie zostaną oznaczone jako nieaktywne. Ale sama pomysłowość niektórych z tych aplikacji to koszmary związane z prywatnością.

Podstępny, ryzykowny i wyjątkowo podatny na wycieki

Ilustracja przedstawiająca osobę szpiegującą inną osobę za pomocą telefonu
Wygenerowano przy użyciu Dall-E 2 / OpenAI

Po uruchomieniu aparatu w dowolnej aplikacji zobaczysz podgląd tego, co znajduje się przed aparatem. Niektóre z tych aplikacji zmniejszają rozmiar podglądu do 1 × 1 piksela lub nawet sprawiają, że podgląd jest przezroczysty, co sprawia, że nie można wykryć, czy aplikacja prześladująca nagrywa wideo lub wysyła podgląd na żywo do pilota serwer.

Niektóre z nich nie pokazują nawet podglądu, bezpośrednio przechwytując wideo i przesyłając je potajemnie. Jedna z tych aplikacji, zwana Spy24, wykorzystuje tajny system przeglądarki do przesyłania strumieniowego materiału z kamery w pełnej rozdzielczości. Rozmowy telefoniczne i nagrywanie głosu są również dość powszechną cechą tych aplikacji.

Stwierdzono również, że badane aplikacje stalkerware nadużywały ustawień ułatwień dostępu w systemie Android. Na przykład użytkownicy z upośledzeniem wzroku lub słuchu mają telefon odczytany na ekranie. Ta luka umożliwia tym aplikacjom odczytywanie treści z innych aplikacji działających na ekranie, wyodrębnianie danych z powiadomień, a nawet unikanie wyzwalacza potwierdzenia odczytu.

Aplikacje spyware dodatkowo nadużywają systemu ułatwień dostępu do rejestrowania naciśnięć klawiszy, co jest powszechnym sposobem kradzieży poufnych informacji, takich jak dane logowania do portfeli i systemów bankowych. Niektóre z badanych aplikacji opierały się na systemie SMS, który polega na wysyłaniu przez złego aktora wiadomości SMS w celu aktywacji określonych funkcji.

Jednak w kilku przypadkach do wykonania zadania nie był potrzebny nawet SMS aktywacyjny. Jedna z aplikacji (o nazwie Spapp) jest w stanie zdalnie usunąć wszystkie dane z telefonu ofiary za pomocą wiadomości SMS. Haker może w tym celu wysyłać losowe wiadomości z różnymi kombinacjami haseł, nawet bez wiedzy sprawcy, co dodatkowo zwiększa czynnik ryzyka.

Ilustracja przedstawiająca osoby stojące na ekranie telefonu
Wygenerowano przy użyciu Dall-E 2 / OpenAI

Chociaż te łatwo dostępne aplikacje spyware same w sobie są niebezpieczne, innym aspektem, który budzi niepokój, jest ich słabe bezpieczeństwo, jeśli chodzi o przechowywanie skradzionych danych osobowych. Zdrowa grupa tych aplikacji przesyłała dane przez niezaszyfrowane połączenia HTTP, co oznacza, że ​​​​zły aktor może podsłuchiwać sieć Wi-Fi i uzyskać do niej dostęp.

Sześć aplikacji przechowywało wszystkie skradzione multimedia w publicznych adresach URL, przypisując pakietom danych losowe liczby. Haker może bawić się tymi losowymi cyframi, aby ukraść dane powiązane nie tylko z jednym, ale z wieloma kontami rozmieszczonymi na różnych urządzeniach w celu szpiegowania losowych ofiar. W niektórych przypadkach serwery aplikacji spyware nadal zbierają dane nawet po wygaśnięciu licencji subskrypcyjnej.

Co możesz zrobić?

Więc jak zwykły smartfon użytkownik uniknie stania się kolejną ofiarą tych aplikacji spyware? Liu mówi, że wymagałoby to proaktywnych działań, ponieważ Android nie ma żadnego zautomatyzowanego systemu ostrzegającego o aplikacjach szpiegujących. „Nie ma ostatecznego sposobu sprawdzenia, czy coś jest nie tak z telefonem” — podkreśla Liu.

Możesz jednak szukać pewnych znaków. „Te aplikacje stale działają w tle, więc możesz natknąć się na nienormalnie wysokie zużycie baterii” – mówi mi Liu. – W ten sposób wiesz, że coś może być nie tak. Liu zwraca również uwagę na system ostrzegania o czujnikach Androida, który teraz wyświetla ikonę u góry, gdy kamera lub mikrofon jest używany przez aplikację.

Liu, który jest doktorem student wydziału informatyki na uniwersytecie mówi, że jeśli wykorzystanie mobilnej transmisji danych nagle wzrosło, jest to również znak że coś jest nie tak, ponieważ te aplikacje spyware nieustannie wysyłają duże pakiety danych, w tym pliki multimedialne, dzienniki wiadomości e-mail, itp. na zdalny serwer.

Przełączniki dostępu do mikrofonu i kamery na telefonie z Androidem
Android 12 dodał te szybkie przełączniki do sterowania mikrofonem i kamerą, a także wskaźniki u góry, gdy aplikacja ich używa.

Innym niezawodnym sposobem na znalezienie tych podejrzanych aplikacji, zwłaszcza tych, które ukrywają się przed programem uruchamiającym aplikacje, jest sprawdzenie listy wszystkich aplikacji zainstalowanych w telefonie z poziomu aplikacji Ustawienia. Jeśli zobaczysz aplikacje, które wyglądają podejrzanie, warto się ich pozbyć. „Powinieneś przejrzeć każdą aplikację i sprawdzić, czy je rozpoznajesz, czy nie. To najlepsze rozwiązanie, ponieważ żadna aplikacja nie może się tam ukryć” — dodaje Liu.

Wreszcie, masz także Pulpit nawigacyjny prywatności, a funkcja wprowadzona wraz z Androidem 12, która pozwala zobaczyć wszystkie uprawnienia przyznane każdej aplikacji. W przypadku użytkowników dbających o prywatność wskazane jest cofnięcie uprawnień, których ich zdaniem dana aplikacja nie powinna mieć w pierwszej kolejności. Panel Szybkie ustawienia, do którego można uzyskać dostęp, przesuwając palcem w dół od górnej krawędzi, pozwala użytkownikom wyłączyć dostęp do mikrofonu i kamery, jeśli jakakolwiek aplikacja korzysta z tych uprawnień w tle.

„Ale na koniec dnia potrzebujesz trochę wiedzy technicznej” — podsumowuje Liu. Nie tak powinna wyglądać sytuacja dla setek milionów użytkowników smartfonów z Androidem. Liu i reszta zespołu odpowiedzialnego za artykuł badawczy mają listę wskazówek i sugestii dla Google, aby to zapewnić Android oferuje wyższy stopień ochrony użytkowników przed tymi aplikacjami spyware.

Zalecenia redaktorów

  • Co to jest aplikacja Temu? Oto wszystko, co musisz wiedzieć
  • Nasze 5 ulubionych aplikacji na iPhone'a i Androida autorstwa czarnych programistów
  • Ta bezpłatna aplikacja na Androida dała mojemu telefonowi supermoce klonowania
  • Google chce, abyś wiedział, że aplikacje na Androida nie są już przeznaczone tylko na telefony
  • Najlepsze aplikacje do blokowania reklam na Androida w 2022 roku