Приложения для Android шпионят за вами, и нет простого способа их остановить

Проблемы с безопасностью Android не нуждаются в представлении, но еще одна угроза, которая не получила должного внимания, связана со шпионскими программами и программами-преследователями. Эти приложения могут быть тайно установлены на телефоне жертвы для отслеживания ее активности и могут быть использованы для преследования жертв домашнего насилия и участия в онлайн-преследовании. Все, что кому-то нужно, — это физический доступ к телефону жертвы для установки этих приложений, что не так уж сложно в случаях домашнего насилия.

Содержание

  • Беспрецедентный масштаб повреждений
  • Скрытие, манипулирование и игра в систему
  • Подлый, рискованный и чрезвычайно подверженный утечкам
  • Что ты можешь сделать?

Назовите это версией приложения Преследование AirTag, но на стероидах, потому что эти шпионские приложения могут украсть все, включая сообщения, журналы вызовов, электронные письма, фотографии и видео. Некоторые могут даже активировать микрофон и камеру и тайно передавать эти записи на удаленный сервер, где злоумышленник может получить к ним доступ. Поскольку политика Google Play не позволяет преследовать приложения, эти приложения продаются через сторонние веб-сайты и должны быть загружены.

Иллюстрация человека, подглядывающего через телефон
Создано с использованием Dall-E 2 / OpenAI

Как бы опасно это ни звучало, ситуация еще более мрачная из-за отсутствия защитных механизмов на Андроид телефоны, особенно для людей, которые не особенно разбираются в технологиях. Совместный исследовательская работа под руководством Алекса Лю из Калифорнийского университета в Сан-Диего изучили 14 шпионских приложений, которые легко доступны на сторонних веб-сайтах в Интернете — и обнаружили, что они загружены некоторыми чрезвычайно тревожными возможности.

Рекомендуемые видео

Беспрецедентный масштаб повреждений

Что касается их основных возможностей, эти приложения могли получить доступ к записям календаря, журналам вызовов, записям в буфере обмена, контактам, информации. извлеченные из других приложений, установленных на телефоне жертвы, данные о местонахождении, информацию о сети, данные телефона, сообщения и медиа файлы.

Большинство этих приложений также могли тайно получать доступ к камере и микрофону для захвата мультимедиа, делать снимки экрана с помощью удаленной команды и даже получать доступ к защищенным данным. Но на этом история ужасов не заканчивается.

Скриншот библиотеки приложений на телефоне Android
Значок Wi-Fi в верхней части библиотеки приложений является поддельным. Вот как некоторые шпионские приложения прячутся у всех на виду.Калифорнийский университет в Сан-Диего

Одиннадцать из исследованных приложений пытались скрыть процесс их удаления, в то время как каждое из шпионских приложений было закодировано. с «несгибаемой» функциональностью, которая позволяла ему автоматически запускаться после перезагрузки или после очистки памяти Android система. Известно, что такие приложения в некоторых случаях отключают кнопки «Принудительная остановка» и «Удалить».

Можно было бы подумать, что быстрый взгляд на панель запуска приложений предупредит жертву о любых подозрительных приложениях, установленных на их телефонах. Но эта привилегия на самом деле недоступна для жертв этих шпионских приложений, которые могут стоить от 30 до 100 долларов с моделью подписки.

Скрытие, манипулирование и игра в систему

Иллюстрация женщины, смотрящей в телефон
Создано с использованием Dall-E 2 / OpenAI

Лю, ведущий автор исследовательской работы, сказал Digital Trends в интервью, что большинство этих приложений пытаются скрыть или использовать «невинные» имена и иконки, чтобы избежать подозрений. Например, 11 из 14 шпионских приложений пытались скрыться на виду под видом приложений с такими названиями, как «Wi-Fi», «Интернет-сервис» и «SyncServices» с правдоподобными системными значками, помогающими избежать подозрение.

Поскольку это основные сервисы для телефона, многие пользователи не захотят взаимодействовать с ними, опасаясь, что это нарушит работу соответствующих систем на их телефоне. Но тут дело не только в факторе угрозы. «Мы также видели сложные случаи, когда эти приложения могли скрываться на экране приложения или в панели запуска приложений», — сказал Лю.

Некоторые из этих приложений активно пытались скрыть значок приложения после установки, чтобы жертва никогда не догадалась, что на ее телефоне активно программное обеспечение для наблюдения. Более того, большинство этих приложений, несмотря на то, что они работают в фоновом режиме и злоупотребляют системой разрешений Android, не отображаются на экране последних приложений.

— Если ты этого не видишь, то откуда ты знаешь.

Digital Trends спросил Лю, работают ли эти шпионские приложения, тайно работающие в фоновом режиме и собирающие конфиденциальную информацию. личная информация, могут всплывать в так называемых чистящих приложениях, которые советуют пользователям удалять приложения, которые они не использовали в какое-то время. Лю, который собирается представить результаты на конференции в Цюрихе этим летом, говорит, что команда не рассматривала такую ​​возможность.

Однако маловероятно, что эти приложения для очистки хранилища будут помечать шпионские приложения как избыточные, потому что эти приложения всегда работают в фоновом режиме и не будут помечены как неактивные. Но абсолютная изобретательность, которую используют некоторые из этих приложений, является кошмаром для конфиденциальности.

Подлый, рискованный и чрезвычайно подверженный утечкам

Иллюстрация человека, шпионящего за другим человеком с помощью телефона
Создано с использованием Dall-E 2 / OpenAI

Когда вы запускаете камеру в любом приложении, вы видите предварительный просмотр того, что находится перед камерой. Некоторые из этих приложений уменьшают размер предварительного просмотра до 1×1 пиксель или даже делают его прозрачным, что делает его прозрачным. невозможно определить, записывает ли преследующее приложение видео или отправляет просмотр в реальном времени на удаленный сервер.

Некоторые из них даже не показывают предварительный просмотр, а напрямую захватывают видео и тайно передают его. Одно из этих приложений под названием Spy24 использует секретную систему браузера для потоковой передачи видеозаписи с камеры в полном разрешении. Телефонный звонок и запись голоса также являются довольно распространенной чертой среди этих приложений.

Также было обнаружено, что исследованные приложения для сталкеров злоупотребляют настройками специальных возможностей на Android. Например, у пользователей с нарушениями зрения или слуха телефон считывает содержимое экрана. Эта лазейка позволяет этим приложениям считывать содержимое других приложений, работающих на экране, извлекать данные из уведомлений и даже избегать триггера уведомления о прочтении.

Шпионские приложения также злоупотребляют системой доступа для регистрации нажатий клавиш, что является распространенным способом кражи конфиденциальной информации, такой как учетные данные для входа в кошельки и банковские системы. Некоторые из изученных приложений полагались на систему SMS, в которой злоумышленник отправляет SMS для активации определенных функций.

Но в некоторых случаях для выполнения этой работы не требовалось даже активационного SMS. Одно из приложений (называемое Spapp) способно удаленно стереть все данные на телефоне жертвы с помощью всего лишь SMS. Для этого хакер может отправлять случайные сообщения с различными комбинациями кодов доступа, даже если злоумышленник об этом не знает, что еще больше усугубляет фактор риска.

Иллюстрация людей, стоящих на экране телефона
Создано с использованием Dall-E 2 / OpenAI

Хотя эти легкодоступные шпионские приложения опасны сами по себе, другой аспект, который вызывает беспокойство, — их слабая безопасность, когда речь идет о хранении украденной личной информации. Здоровая группа этих приложений передала данные по незашифрованным HTTP-соединениям, а это означает, что злоумышленник может подслушать сеть Wi-Fi и получить доступ ко всему этому.

Шесть приложений хранили все украденные медиафайлы по общедоступным URL-адресам, присваивая пакетам данных случайные номера. Хакер может играть с этими случайными цифрами, чтобы украсть данные, связанные не с одной, а с несколькими учетными записями, развернутыми на разных устройствах для слежки за случайными жертвами. В некоторых случаях серверы шпионских приложений продолжают собирать данные даже после истечения срока действия лицензии на подписку.

Что ты можешь сделать?

Итак, как может обычный смартфон пользователь не стать следующей жертвой этих шпионских приложений? Лю говорит, что для этого потребуются упреждающие действия, поскольку в Android нет автоматизированной системы оповещения о шпионских приложениях. «Не существует однозначного способа узнать, что с вашим телефоном что-то не так», — подчеркивает Лю.

Тем не менее, вы можете искать определенные признаки. «Эти приложения постоянно работают в фоновом режиме, поэтому вы можете столкнуться с аномально высоким расходом заряда батареи», — говорит мне Лю. «Вот откуда ты знаешь, что что-то может быть не так». Лю также выделяет систему оповещения датчиков Android, которая теперь показывает значок вверху, когда приложение использует камеру или микрофон.

Лю, доктор философии. студент факультета компьютерных наук университета, говорит, что если у вас внезапно увеличилось использование мобильных данных, это тоже признак что что-то не так, потому что эти шпионские приложения постоянно отправляют большие пакеты данных, включая медиафайлы, журналы электронной почты, и т. д. на удаленный сервер.

Доступ к микрофону и камере переключается на телефоне Android
В Android 12 добавлены эти быстрые переключатели для управления микрофоном и камерой, а также индикаторы вверху, когда приложение их использует.

Еще один надежный способ найти эти сомнительные приложения, особенно те, которые скрыты от панели запуска приложений, — это проверить список всех приложений, установленных на вашем телефоне, в приложении «Настройки». Если вы видите какие-либо приложения, которые выглядят подозрительно, имеет смысл избавиться от них. «Вы должны просмотреть каждое приложение и посмотреть, узнаете ли вы их или нет. Это идеальное решение, потому что ни одно приложение не может там спрятаться», — добавляет Лю.

Наконец, у вас также есть панель конфиденциальности, функция, представленная в Android 12, который позволяет увидеть все разрешения, предоставленные каждому приложению. Для пользователей, заботящихся о конфиденциальности, рекомендуется отозвать разрешения, которые, по их мнению, не должны быть у определенного приложения в первую очередь. Панель быстрых настроек, доступ к которой можно получить, проведя пальцем вниз от верхнего края, позволяет пользователям отключать доступ к микрофону и камере, если какое-либо приложение использует эти разрешения в фоновом режиме.

«Но, в конце концов, вам потребуются некоторые технические знания», — заключает Лю. В идеале ситуация не должна быть такой для сотен миллионов пользователей Android-смартфонов. Лю и остальная часть команды, работающей над исследовательской работой, подготовили список рекомендаций и предложений для Google, чтобы убедиться, что Андроид предлагает более высокую степень защиты пользователей от этих шпионских приложений.

Рекомендации редакции

  • Что такое приложение Тему? Вот все, что вам нужно знать
  • Наши 5 любимых приложений для iPhone и Android от черных разработчиков
  • Это бесплатное приложение для Android дало моему телефону сверхспособности к клонированию
  • Google хочет, чтобы вы знали, что приложения для Android больше не только для телефонов
  • Лучшие приложения для блокировки рекламы для Android в 2022 году