Aplicativos Android estão espionando você - não há uma maneira fácil de detê-los

Os problemas de segurança do Android dispensam apresentações, mas outra ameaça que não recebeu sua parcela de atenção está relacionada a aplicativos de spyware e stalkerware. Esses aplicativos podem ser instalados secretamente no telefone da vítima para monitorar suas atividades e podem ser explorados para assediar vítimas de violência doméstica e se envolver em perseguição online. Tudo o que alguém precisa é de acesso físico ao telefone da vítima para instalar esses aplicativos, o que não é muito difícil em casos de violência doméstica.

Conteúdo

  • Um escopo de danos sem precedentes
  • Escondendo, manipulando e jogando o sistema
  • Sorrateiro, arriscado e extremamente propenso a vazamentos
  • O que você pode fazer?

Chame isso de uma versão alimentada por aplicativos de Perseguição por AirTag, mas com esteróides, porque esses aplicativos de spyware podem roubar tudo, incluindo mensagens, registros de chamadas, e-mails, fotos e vídeos. Alguns podem até ativar o microfone e a câmera e transferir secretamente essas gravações para um servidor remoto onde o agressor pode acessá-lo. Como as políticas do Google Play não permitem aplicativos de perseguição, esses aplicativos são vendidos por meio de sites de terceiros e precisam ser transferidos.

Ilustração de uma pessoa espiando através de um telefone
Gerado usando Dall-E 2 / OpenAI

Por mais perigoso que pareça, a situação é ainda mais sombria devido à falta de mecanismos de defesa em Android telefones, especialmente para pessoas que não são particularmente conhecedoras de tecnologia. uma colaboração esforço de pesquisa liderado por Alex Liu, da Universidade da Califórnia, em San Diego, estudou 14 aplicativos de stalkerware que são prontamente disponível em sites on-line de terceiros - e os encontrou carregados com algumas informações extremamente preocupantes capacidades.

Vídeos recomendados

Um escopo de danos sem precedentes

Em termos de recursos básicos, esses aplicativos podiam acessar entradas de calendário, registros de chamadas, entradas da área de transferência, contatos, informações extraído de outros aplicativos instalados no telefone da vítima, detalhes de localização, informações de rede, detalhes do telefone, mensagens e mídia arquivos.

A maioria desses aplicativos também foi capaz de acessar secretamente o feed da câmera e o microfone para captura de multimídia, fazer capturas de tela por meio de um comando remoto e até mesmo acessar dados protegidos. Mas não é aí que o conto de terror termina.

Captura de tela da biblioteca de aplicativos em um telefone Android
O ícone Wi-Fi na parte superior da biblioteca de aplicativos é falso. É assim que alguns aplicativos de spyware se escondem à vista de todos.UC San Diego

Onze dos aplicativos estudados tentaram obscurecer o processo de desinstalação, enquanto cada um dos aplicativos de spyware veio codificado com uma funcionalidade “die-hard” que permitia iniciar automaticamente após uma reinicialização ou após a limpeza da memória pelo Android sistema. Esses aplicativos são conhecidos por desativar os botões “Forçar parada” e “Desinstalar” em alguns casos.

Alguém poderia pensar que uma rápida olhada no iniciador de aplicativos alertaria a vítima sobre quaisquer aplicativos suspeitos instalados em seus telefones. Mas esse privilégio não está realmente disponível para as vítimas desses aplicativos de spyware, que podem custar entre US$ 30 e US$ 100 com um modelo de assinatura.

Escondendo, manipulando e jogando o sistema

Ilustração de uma mulher olhando através de um telefone
Gerado usando Dall-E 2 / OpenAI

Liu, principal autor do trabalho de pesquisa, disse à Digital Trends em uma entrevista que a maioria desses aplicativos tenta esconder ou usar nomes e iconografia “inocentes” para evitar suspeitas. Por exemplo, 11 dos 14 aplicativos de spyware tentaram se esconder sob o disfarce de aplicativos com nomes como "Wi-Fi", "Serviço de Internet" e "SyncServices", completos com ícones de sistema críveis para ajudar a evitar qualquer suspeita.

Como esses são serviços essenciais para um telefone, muitos usuários não desejam se envolver com eles por medo de que isso interrompa os sistemas correspondentes em seus telefones. Mas há mais no fator de ameaça aqui. “Também vimos casos avançados em que esses aplicativos podem se esconder na tela do aplicativo ou no iniciador de aplicativos”, disse Liu.

Alguns desses aplicativos tentaram ativamente ocultar o ícone do aplicativo após a instalação, para que a vítima nunca adivinhasse que o software de vigilância estava ativo em seu telefone. Além disso, a maioria desses apps, apesar de rodar em segundo plano e abusar do sistema de permissões do Android, não aparece na tela dos apps recentes.

“Se você não vê, como você sabe.”

A Digital Trends perguntou a Liu se esses aplicativos de spyware que estão sendo executados secretamente em segundo plano, coletando dados confidenciais informações pessoais, podem aparecer nos chamados aplicativos de limpeza que aconselham os usuários a desinstalar os aplicativos que não usaram um tempo. Liu, que apresentará as descobertas em uma conferência em Zurique neste verão, diz que a equipe não explorou essa possibilidade.

No entanto, as chances são pequenas de que esses aplicativos de limpeza de armazenamento sinalizem os aplicativos de spyware como redundantes porque esses aplicativos estão sempre sendo executados em segundo plano e não serão sinalizados como inativos. Mas a pura engenhosidade que alguns desses aplicativos empregam é o material dos pesadelos de privacidade.

Sorrateiro, arriscado e extremamente propenso a vazamentos

Ilustração de uma pessoa espiando outra pessoa usando um telefone
Gerado usando Dall-E 2 / OpenAI

Ao iniciar a câmera em qualquer aplicativo, você vê uma prévia do que está na frente da câmera. Alguns desses aplicativos reduzem o tamanho da visualização para 1 × 1 pixel ou até tornam a visualização transparente, o que torna é impossível detectar se um aplicativo de perseguição está gravando um vídeo ou enviando a exibição ao vivo para um controle remoto servidor.

Alguns deles nem mostram uma prévia, capturando diretamente o vídeo e transmitindo-o secretamente. Um desses aplicativos, chamado Spy24, usa um sistema de navegador secreto para transmitir imagens de câmera em resolução total. Chamadas telefônicas e gravação de voz também são características bastante comuns entre esses aplicativos.

Os aplicativos de stalkerware estudados também abusaram das configurações de acessibilidade no Android. Por exemplo, usuários com deficiência visual ou auditiva fazem com que o telefone leia o conteúdo da tela. Essa brecha permite que esses aplicativos leiam o conteúdo de outros aplicativos em execução na tela, extraiam dados de notificações e até evitem o acionamento do recibo de leitura.

Os aplicativos de spyware abusam ainda mais do sistema de acessibilidade para registro de pressionamento de tecla, que é uma maneira comum de roubar informações confidenciais, como credenciais de login para carteiras e sistemas bancários. Alguns dos aplicativos estudados contavam com um sistema de SMS, que envolve o envio de um SMS pelo malfeitor para ativar determinadas funcionalidades.

Mas, em alguns casos, nem mesmo um SMS de ativação foi necessário para fazer o trabalho. Um dos aplicativos (chamado Spapp) é capaz de apagar remotamente todos os dados do telefone da vítima usando apenas um SMS. Um hacker pode enviar mensagens aleatórias com diferentes combinações de senha para fazer isso, mesmo sem que o agressor saiba, o que aumenta ainda mais o fator de risco.

Ilustração de pessoas em pé na tela de um telefone
Gerado usando Dall-E 2 / OpenAI

Embora esses aplicativos de spyware prontamente disponíveis sejam perigosos por conta própria, outro aspecto que gera preocupação é sua fraca segurança quando se trata de armazenar informações pessoais roubadas. Um grupo saudável desses aplicativos transmitiu os dados por conexões HTTP não criptografadas, o que significa que um mal-intencionado pode espionar a rede Wi-Fi e obter acesso a tudo isso.

Seis dos aplicativos armazenaram toda a mídia roubada em URLs públicos, atribuindo números aleatórios aos pacotes de dados. Um hacker poderia jogar com esses dígitos aleatórios para roubar dados associados não apenas a uma, mas a várias contas implantadas em diferentes dispositivos para espionar vítimas aleatórias. Em alguns casos, os servidores dos aplicativos de spyware continuam coletando dados mesmo depois que a licença da assinatura expira.

O que você pode fazer?

Então, como pode um regular Smartphone evitar que o usuário se torne a próxima vítima desses aplicativos de spyware? Liu diz que isso exigiria uma ação proativa porque o Android não possui nenhum sistema automatizado para alertá-lo sobre aplicativos de spyware. “Não há uma maneira definitiva de saber se há algo errado com seu telefone”, enfatiza Liu.

No entanto, você pode procurar por certos sinais. “Esses aplicativos são executados continuamente em segundo plano, então você pode encontrar um uso de bateria anormalmente alto”, disse Liu. “É assim que você sabe que algo pode estar errado.” Liu também destaca o sistema de alerta de sensores do Android, que agora mostra um ícone na parte superior quando a câmera ou o microfone está sendo usado por um aplicativo.

Liu, que é Ph. D. estudante do departamento de ciência da computação da universidade, diz que se o uso de dados móveis aumentou repentinamente, isso também é um sinal que algo está errado porque esses aplicativos de spyware estão constantemente enviando grandes pacotes de dados, incluindo arquivos de mídia, logs de e-mails, etc. para um servidor remoto.

O acesso ao microfone e à câmera alterna em um telefone Android
O Android 12 adicionou essas alternâncias rápidas para controle de microfone e câmera, juntamente com indicadores na parte superior quando um aplicativo os está usando.

Outra maneira infalível de encontrar esses aplicativos obscuros, especialmente aqueles que se escondem do iniciador de aplicativos, é verificar a lista de todos os aplicativos instalados em seu telefone no aplicativo Configurações. Se você vir algum aplicativo que pareça suspeito, faz sentido se livrar deles. “Você deve passar por todos os aplicativos e ver se os reconhece ou não. Essa é a solução definitiva porque nenhum aplicativo pode se esconder lá”, acrescenta Liu.

Finalmente, você também tem o Painel de Privacidade, um recurso introduzido com o Android 12, que permite ver todas as permissões concedidas a cada aplicativo. Para usuários preocupados com a privacidade, é aconselhável revogar as permissões que eles acham que um determinado aplicativo não deveria ter em primeiro lugar. O painel Configurações rápidas, que pode ser acessado deslizando para baixo a partir da borda superior, permite que os usuários desativem o acesso ao microfone e à câmera se algum aplicativo estiver usando essas permissões em segundo plano.

“Mas, no final das contas, você precisa de algum conhecimento técnico”, conclui Liu. Não é assim que a situação ideal deveria ser para centenas de milhões de usuários de smartphones Android. Liu e o restante da equipe por trás do trabalho de pesquisa têm uma lista de diretrizes e sugestões para o Google para garantir que Android oferece um maior grau de proteção aos usuários contra esses aplicativos de spyware.

Recomendações dos editores

  • O que é o aplicativo Temu? Aqui está tudo o que você precisa saber
  • Nossos 5 aplicativos favoritos para iPhone e Android de desenvolvedores negros
  • Este aplicativo gratuito para Android deu ao meu telefone superpoderes de clonagem
  • O Google quer que você saiba que os aplicativos Android não são mais apenas para telefones
  • Os melhores aplicativos de bloqueio de anúncios para Android em 2022