Aplicațiile Android vă spionează – fără nicio modalitate ușoară de a le opri

Problemele de securitate ale Android nu au nevoie de introducere, dar o altă amenințare care nu a primit o parte echitabilă de conștientizare se referă la aplicațiile spyware și stalkerware. Aceste aplicații pot fi instalate în secret pe telefonul unei victime pentru a le monitoriza activitatea și pot fi exploatate pentru a hărțui victimele abuzului domestic și pentru a se implica în urmărirea online. Tot ce are nevoie cineva este accesul fizic la telefonul victimei pentru a instala aceste aplicații, ceea ce nu este prea dificil în cazurile de abuz domestic.

Cuprins

  • O amploare a pagubelor fără precedent
  • Ascunderea, manipularea și redarea sistemului
  • Ascuns, riscant și extrem de predispus la scurgeri
  • Ce poti face?

Numiți-o o versiune alimentată de aplicații Urmărirea AirTag, dar pe steroizi, deoarece aceste aplicații spyware pot fura totul, inclusiv mesajele, jurnalele de apeluri, e-mailurile, fotografiile și videoclipurile. Unii pot chiar să activeze microfonul și camera și să transfere în secret aceste înregistrări pe un server la distanță unde abuzatorul le poate accesa. Deoarece politicile Google Play nu permit aplicații de urmărire, aceste aplicații sunt vândute prin site-uri web terțe și trebuie să fie descărcate.

Ilustrația unei persoane care se uită printr-un telefon
Generat folosind Dall-E 2 / OpenAI

Oricât de periculos ar suna, situația este și mai sumbră din cauza lipsei mecanismelor de apărare pornite Android telefoane, în special pentru cei care nu sunt deosebit de cunoscători de tehnologie. O colaborare efort de cercetare condus de Alex Liu de la Universitatea din California, San Diego, a studiat 14 aplicații stalkerware care sunt ușor disponibile de pe site-urile web online ale terților - și le-a găsit încărcate cu unele extrem de îngrijorătoare capabilități.

Videoclipuri recomandate

O amploare a pagubelor fără precedent

În ceea ce privește capacitățile lor de bază, aceste aplicații au putut accesa intrări din calendar, jurnalele de apeluri, intrări în clipboard, contacte, informații extrase din alte aplicații instalate pe telefonul victimei, detalii despre locație, informații despre rețea, detalii despre telefon, mesaje și media fișiere.

Majoritatea acestor aplicații au putut, de asemenea, să acceseze în secret fluxul camerei și microfonul pentru captura multimedia, făcând capturi de ecran printr-o comandă de la distanță și chiar accesând date protejate. Dar nu aici se termină povestea de groază.

Captură de ecran a bibliotecii de aplicații pe un telefon Android
Pictograma Wi-Fi din partea de sus a bibliotecii de aplicații este falsă. Așa se ascund unele aplicații spyware la vedere.UC San Diego

Unsprezece dintre aplicațiile studiate au încercat să ascundă procesul de dezinstalare a acestora, în timp ce fiecare dintre aplicațiile spyware au fost codificate cu o funcționalitate „die-hard” care i-a permis să pornească automat după o repornire sau după ștergerea memoriei de către Android sistem. Se știe că astfel de aplicații dezactivează butoanele „Oprire forțată” și „Dezinstalare” în unele cazuri.

S-ar putea crede că o privire rapidă la lansatorul de aplicații ar alerta victima despre orice aplicații suspecte instalate pe telefoanele lor. Dar acest privilegiu nu este cu adevărat disponibil pentru victimele acestor aplicații spyware, care pot costa oriunde între 30 USD și 100 USD cu un model de abonament.

Ascunderea, manipularea și redarea sistemului

Ilustrația unei femei care se uită printr-un telefon
Generat folosind Dall-E 2 / OpenAI

Liu, autorul principal al lucrării de cercetare, a declarat pentru Digital Trends într-un interviu că majoritatea acestor aplicații încearcă să ascundă sau să folosească nume și iconografie „inocente” pentru a evita suspiciunea. De exemplu, 11 din cele 14 aplicații spyware au încercat să se ascundă la vedere sub masca unor aplicații cu nume precum „Wi-Fi”, „Servicii de internet” și „Servicii de sincronizare”, completate cu pictograme de sistem credibile pentru a evita orice suspiciune.

Deoarece acestea sunt servicii de bază pentru un telefon, mulți utilizatori nu vor dori să interacționeze cu ei de teamă că ar rupe sistemele corespunzătoare de pe telefonul lor. Dar există mai mult la factorul de amenințare aici. „Am văzut, de asemenea, cazuri avansate în care aceste aplicații se pot ascunde pe ecranul aplicației sau pe lansatorul de aplicații”, a spus Liu.

Unele dintre aceste aplicații au încercat în mod activ să ascundă pictograma aplicației după ce au fost instalate, astfel încât victima să nu ghicească niciodată că software-ul de supraveghere era activ pe telefonul lor. Mai mult, majoritatea acestor aplicații, deși rulează în fundal și abuzează de sistemul de permisiuni Android, nu apar pe ecranul aplicațiilor recente.

„Dacă nu îl vezi, de unde știi.”

Digital Trends l-a întrebat pe Liu dacă aceste aplicații spyware care rulează în secret în fundal, colectează sensibile informații personale, pot apărea în așa-numitele aplicații mai curate care sfătuiesc utilizatorii să dezinstaleze aplicațiile pe care nu le-au folosit un timp. Liu, care va prezenta rezultatele la o conferință la Zurich în această vară, spune că echipa nu a explorat această posibilitate.

Cu toate acestea, șansele sunt mici ca aceste aplicații de curățare a stocării să semnaleze aplicațiile spyware ca redundante, deoarece aceste aplicații rulează întotdeauna în fundal și nu vor fi marcate ca inactive. Dar ingeniozitatea pură pe care o folosesc unele dintre aceste aplicații este chestie de coșmaruri de confidențialitate.

Ascuns, riscant și extrem de predispus la scurgeri

Ilustrația unei persoane care spionează pe altă persoană folosind un telefon
Generat folosind Dall-E 2 / OpenAI

Când lansați camera în orice aplicație, vedeți o previzualizare a ceea ce se află în fața camerei. Unele dintre aceste aplicații micșorează dimensiunea previzualizării la 1×1 pixel sau chiar fac previzualizarea transparentă, ceea ce face ca este imposibil de detectat dacă o aplicație de urmărire înregistrează un videoclip sau trimite vizualizarea live către o telecomandă Server.

Unele dintre acestea nici măcar nu afișează o previzualizare, captând direct videoclipul și transmitându-l în secret. Una dintre aceste aplicații, numită Spy24, folosește un sistem de browser secret pentru a transmite în flux imagini cu rezoluție completă a camerei. Înregistrarea apelurilor telefonice și a vocii este, de asemenea, o trăsătură destul de comună printre aceste aplicații.

S-a descoperit că aplicațiile stalkerware studiate abuzează de setările de accesibilitate pe Android. De exemplu, utilizatorii cu deficiențe de vedere sau de auz au telefonul să citească conținutul de pe ecran. Această lacună le permite acestor aplicații să citească conținut din alte aplicații care rulează pe ecran, să extragă date din notificări și chiar să evite declanșarea chitanței de citire.

Aplicațiile spyware abuzează și mai mult de sistemul de accesibilitate pentru înregistrarea tastelor, care este o modalitate obișnuită de a fura informații sensibile, cum ar fi acreditările de conectare pentru portofele și sistemele bancare. Unele dintre aplicațiile care au fost studiate s-au bazat pe un sistem SMS, care presupune ca actorul rău să trimită un SMS pentru a activa anumite funcționalități.

Dar, în câteva cazuri, nici măcar un SMS de activare nu a fost nevoie pentru a face treaba. Una dintre aplicații (numită Spapp) este capabilă să ștergă de la distanță toate datele de pe telefonul victimei folosind doar un SMS. Un hacker poate trimite mesaje aleatorii cu diferite combinații de coduri pentru a face acest lucru, chiar și fără ca abuzătorul să știe acest lucru, ceea ce agravează și mai mult factorul de risc.

Ilustrație cu oameni care stau pe ecranul unui telefon
Generat folosind Dall-E 2 / OpenAI

În timp ce aceste aplicații spyware ușor disponibile sunt periculoase în sine, un alt aspect care ridică îngrijorare este securitatea lor slabă atunci când vine vorba de stocarea informațiilor personale furate. O mulțime sănătoasă de aceste aplicații au transmis datele prin conexiuni HTTP necriptate, ceea ce înseamnă că un actor rău poate asculta rețeaua Wi-Fi și poate obține acces la toate acestea.

Șase dintre aplicații au stocat toate conținuturile media furate în adrese URL publice, atribuind numere aleatorii pachetelor de date. Un hacker s-ar putea juca cu aceste cifre aleatorii pentru a fura date asociate nu doar cu unul, ci cu mai multe conturi implementate pe diferite dispozitive pentru a spiona victime aleatorii. În unele cazuri, serverele aplicațiilor spyware continuă să colecteze date chiar și după expirarea licenței de abonament.

Ce poti face?

Deci, cum poate un obișnuit smartphone utilizatorul evită să devină următoarea victimă a acestor aplicații spyware? Liu spune că ar necesita o acțiune proactivă, deoarece Android nu are niciun sistem automat care să vă avertizeze despre aplicațiile spyware. „Nu există o modalitate definitivă de a ști dacă este ceva în neregulă cu telefonul tău”, subliniază Liu.

Cu toate acestea, puteți căuta anumite semne. „Aceste aplicații rulează continuu în fundal, așa că ați întâlni o utilizare anormal de mare a bateriei”, îmi spune Liu. „Așa știi că ceva ar putea fi în neregulă.” Liu evidențiază, de asemenea, sistemul de alertă cu senzori Android, care acum arată o pictogramă în partea de sus atunci când camera sau microfonul sunt folosite de o aplicație.

Liu, care este doctor în doctorat. student la departamentul de informatică a universității, spune că dacă utilizarea datelor mobile a crescut brusc, acesta este și un semn că ceva nu este în regulă, deoarece aceste aplicații spyware trimit în mod constant pachete mari de date, inclusiv fișiere media, jurnale de e-mailuri, etc. către un server la distanță.

Accesul la microfon și cameră comută pe un telefon Android
Android 12 a adăugat aceste comutări rapide pentru controlul microfonului și al camerei, alături de indicatorii din partea de sus atunci când o aplicație le folosește.

Un alt mod sigur de a găsi aceste aplicații umbrite, în special cele care se ascund de lansatorul de aplicații, este să verifici lista tuturor aplicațiilor instalate pe telefon din aplicația Setări. Dacă vedeți aplicații care par suspecte, este logic să scăpați de ele. „Ar trebui să parcurgeți fiecare aplicație și să vedeți dacă le recunoașteți sau nu. Aceasta este soluția supremă, deoarece nicio aplicație nu se poate ascunde acolo”, adaugă Liu.

În cele din urmă, aveți și tabloul de bord de confidențialitate, a caracteristică introdusă cu Android 12, care vă permite să vedeți toate permisiunile acordate fiecărei aplicații. Pentru utilizatorii conștienți de confidențialitate, este recomandabil să revoce permisiunile pe care cred că o anumită aplicație nu ar trebui să le aibă în primul rând. Panoul Setări rapide, care poate fi accesat glisând în jos din marginea de sus, permite utilizatorilor să dezactiveze accesul la microfon și la cameră dacă vreo aplicație folosește acele permisiuni în fundal.

„Dar la sfârșitul zilei, aveți nevoie de o expertiză tehnică”, conchide Liu. Nu așa ar trebui să fie situația în mod ideal pentru sute de milioane de utilizatori de smartphone-uri Android. Liu și restul echipei din spatele lucrării de cercetare au o listă de linii directoare și sugestii pentru Google pentru a se asigura că Android oferă un grad mai ridicat de protecție utilizatorilor împotriva acestor aplicații spyware.

Recomandările editorilor

  • Ce este aplicația Temu? Iată tot ce trebuie să știi
  • Cele 5 aplicații preferate pentru iPhone și Android de la dezvoltatorii Black
  • Această aplicație gratuită pentru Android a oferit superputeri de clonare a telefonului meu
  • Google vrea să știți că aplicațiile Android nu mai sunt doar pentru telefoane
  • Cele mai bune aplicații de blocare a reclamelor pentru Android în 2022