Οι εφαρμογές Android σας κατασκοπεύουν - και δεν υπάρχει εύκολος τρόπος να τις σταματήσετε

Οι εφαρμογές Android σας κατασκοπεύουν — και δεν υπάρχει εύκολος τρόπος να τις σταματήσετε.

Τα προβλήματα ασφάλειας Android δεν χρειάζονται εισαγωγή, αλλά μια άλλη απειλή που δεν έχει λάβει το μερίδιο της ευαισθητοποίησης σχετίζεται με εφαρμογές spyware και stalkerware. Αυτές οι εφαρμογές μπορούν να εγκατασταθούν κρυφά στο τηλέφωνο ενός θύματος για την παρακολούθηση της δραστηριότητάς του και μπορούν να χρησιμοποιηθούν για την παρενόχληση των θυμάτων ενδοοικογενειακής βίας και τη συμμετοχή σε διαδικτυακή καταδίωξη. Το μόνο που χρειάζεται κάποιος είναι φυσική πρόσβαση στο τηλέφωνο του θύματος για να εγκαταστήσει αυτές τις εφαρμογές, κάτι που δεν είναι πολύ δύσκολο σε περιπτώσεις ενδοοικογενειακής βίας.

Ονομάστε το μια έκδοση που υποστηρίζεται από εφαρμογές Κυνήγι AirTag , αλλά σε στεροειδή, επειδή αυτές οι εφαρμογές spyware μπορούν να κλέψουν τα πάντα, όπως μηνύματα, αρχεία καταγραφής κλήσεων, email, φωτογραφίες και βίντεο. Μερικοί μπορούν επίσης να ενεργοποιήσουν το μικρόφωνο και την κάμερα και να μεταδώσουν κρυφά αυτές τις εγγραφές σε έναν απομακρυσμένο διακομιστή όπου ο καταχραστής μπορεί να έχει πρόσβαση σε αυτά. Εφόσον οι πολιτικές του Google Play δεν επιτρέπουν εφαρμογές παρακολούθησης, αυτές οι εφαρμογές πωλούνται μέσω ιστότοπων τρίτων και πρέπει να τις φορτώσετε.

Όσο σοβαρό κι αν είναι, η κατάσταση γίνεται ακόμα πιο δεινή από την έλλειψη αμυντικών μηχανισμών στα τηλέφωνα Android , ειδικά για άτομα που δεν είναι ιδιαίτερα γνώστες της τεχνολογίας. Έκανα την ερευνητική μου προσπάθεια Η συνεργασία μου, με επικεφαλής τον Alex Liu του Πανεπιστημίου της Καλιφόρνια, στο Σαν Ντιέγκο, μελέτησε 14 εφαρμογές stalkerware που ήταν άμεσα διαθέσιμες από ιστότοπους τρίτων — και τις βρήκε φορτωμένες με κάποιες πολύ ανησυχητικές δυνατότητες.

Πρωτοφανές εύρος ζημιών

Όσον αφορά τις βασικές δυνατότητές τους, αυτές οι εφαρμογές είχαν πρόσβαση σε καταχωρίσεις ημερολογίου, αρχεία καταγραφής κλήσεων, καταχωρίσεις στο πρόχειρο, επαφές, πληροφορίες που αντλήθηκαν από άλλες εφαρμογές εγκατεστημένες στο τηλέφωνο του θύματος, στοιχεία τοποθεσίας, πληροφορίες δικτύου, λεπτομέρειες τηλεφώνου, μηνύματα και αρχεία πολυμέσων.

Η πλειοψηφία αυτών των εφαρμογών μπόρεσε επίσης να έχει κρυφή πρόσβαση στην τροφοδοσία της κάμερας και στο μικρόφωνο για λήψη πολυμέσων, λήψη στιγμιότυπων οθόνης μέσω απομακρυσμένης εντολής και ακόμη και πρόσβαση σε προστατευμένα δεδομένα. Αλλά δεν τελειώνει εδώ η ιστορία τρόμου.

Το εικονίδιο Wi-Fi στο επάνω μέρος της Βιβλιοθήκης εφαρμογών είναι ψεύτικο. Αυτός είναι ο τρόπος με τον οποίο ορισμένες εφαρμογές spyware κρύβονται σε κοινή θέα. Πανεπιστήμιο της Καλιφόρνια Σαν Ντιέγκο

Έντεκα από τις εφαρμογές που μελετήθηκαν προσπάθησαν να αποκρύψουν τη διαδικασία απεγκατάστασης, ενώ καθεμία από τις εφαρμογές spyware ήταν κωδικοποιημένη με μια λειτουργία "σκληρού πυρήνα" που τους επέτρεπε να ξεκινούν αυτόματα μετά από επανεκκίνηση ή μετά την εκκαθάριση της μνήμης από το σύστημα Android. Αυτές οι εφαρμογές είναι γνωστό ότι απενεργοποιούν τα κουμπιά Force Stop και Uninstall σε ορισμένες περιπτώσεις.

Θα πίστευε κανείς ότι μια γρήγορη ματιά στο πρόγραμμα εκκίνησης της εφαρμογής θα ειδοποιούσε το θύμα για τυχόν ύποπτες εφαρμογές εγκατεστημένες στα τηλέφωνά του. Αλλά αυτό το προνόμιο δεν είναι πραγματικά διαθέσιμο στα θύματα αυτών των εφαρμογών spyware, οι οποίες μπορεί να κοστίζουν από 30 έως 100 $ με το μοντέλο συνδρομής.

Απόκρυψη, χειρισμός και λειτουργία του συστήματος

Ο Liu, ο κύριος συγγραφέας της εφημερίδας, είπε στο Digital Trends σε μια συνέντευξη ότι οι περισσότερες από αυτές τις εφαρμογές προσπαθούν να κρύψουν ή να χρησιμοποιήσουν "αθώα" ονόματα και εικονίδια για να αποφύγουν την υποψία. Για παράδειγμα, 11 από τις 14 εφαρμογές spyware προσπάθησαν να κρυφτούν σε κοινή θέα με το πρόσχημα εφαρμογών με ονόματα όπως "Wi-Fi", "Internet Service" και "SyncServices", με αξιόπιστα εικονίδια συστήματος για να αποφευχθεί οποιαδήποτε υποψία.

Δεδομένου ότι αυτές είναι απαραίτητες υπηρεσίες για το τηλέφωνο, πολλοί χρήστες δεν θα θέλουν να ασχοληθούν μαζί τους από φόβο ότι θα σπάσουν τα αντίστοιχα συστήματα στα τηλέφωνά τους. Αλλά υπάρχουν περισσότερα στον παράγοντα απειλής εδώ. "Έχουμε δει επίσης προηγμένες περιπτώσεις όπου αυτές οι εφαρμογές μπορούν να κρυφτούν στην οθόνη της εφαρμογής ή στην εφαρμογή εκκίνησης", είπε ο Liu.

Ορισμένες από αυτές τις εφαρμογές προσπάθησαν ενεργά να κρύψουν το εικονίδιο της εφαρμογής μετά την εγκατάστασή τους, έτσι ώστε το θύμα να μην μαντέψει ποτέ ότι το λογισμικό παρακολούθησης ήταν ενεργό στο τηλέφωνό του. Επιπλέον, οι περισσότερες από αυτές τις εφαρμογές, παρά το γεγονός ότι εκτελούνται στο παρασκήνιο και κάνουν κατάχρηση του συστήματος αδειών του Android, δεν εμφανίζονται στην οθόνη πρόσφατων εφαρμογών.

«Αν δεν το βλέπεις, πώς το ξέρεις;»

Η Digital Trends ρώτησε τον Liu εάν αυτές οι εφαρμογές spyware που εκτελούνται κρυφά στο παρασκήνιο, συλλέγοντας ευαίσθητες προσωπικές πληροφορίες, θα μπορούσαν να εμφανιστούν στις λεγόμενες καθαρότερες εφαρμογές που συμβουλεύουν τους χρήστες να απεγκαταστήσουν εφαρμογές που δεν έχουν χρησιμοποιήσει εδώ και καιρό. Ο Liu, ο οποίος θα παρουσιάσει τα ευρήματα σε συνέδριο στη Ζυρίχη αυτό το καλοκαίρι, λέει ότι η ομάδα δεν διερεύνησε αυτή την πιθανότητα.

Ωστόσο, υπάρχουν ελάχιστες πιθανότητες αυτές οι εφαρμογές καθαρισμού αποθήκευσης να επισημάνουν εφαρμογές spyware ως περιττές, επειδή αυτές οι εφαρμογές εκτελούνται πάντα στο παρασκήνιο και δεν θα επισημαίνονται ως ανενεργές. Αλλά η απόλυτη εφευρετικότητα που χρησιμοποιούν ορισμένες από αυτές τις εφαρμογές είναι το υλικό των εφιαλτών της ιδιωτικής ζωής.

Ύπουλος, επικίνδυνος και πολύ επιρρεπής σε διαρροές

Όταν εκκινείτε την κάμερα σε οποιαδήποτε εφαρμογή, θα δείτε μια προεπισκόπηση του τι υπάρχει μπροστά από την κάμερα. Ορισμένες από αυτές τις εφαρμογές συρρικνώνουν το μέγεθος προεπισκόπησης σε 1 x 1 pixel ή ακόμη και κάνουν την προεπισκόπηση διαφανή, καθιστώντας αδύνατο να εντοπιστεί εάν η εφαρμογή παρακολούθησης καταγράφει ένα βίντεο ή στέλνει τη ζωντανή προβολή σε έναν απομακρυσμένο διακομιστή.

Ορισμένα από αυτά δεν εμφανίζουν καν προεπισκόπηση, τραβήξτε το βίντεο απευθείας και μεταδώστε το κρυφά. Μια τέτοια εφαρμογή, που ονομάζεται Spy24, χρησιμοποιεί ένα μυστικό σύστημα προγράμματος περιήγησης για να μεταδίδει πλάνα κάμερας πλήρους ανάλυσης. Οι τηλεφωνικές κλήσεις και η εγγραφή ήχου είναι επίσης ένα αρκετά κοινό χαρακτηριστικό μεταξύ αυτών των εφαρμογών.

Οι εφαρμογές stalkerware που μελετήθηκαν έχουν επίσης βρεθεί ότι κάνουν κατάχρηση των ρυθμίσεων προσβασιμότητας στο Android. Για παράδειγμα, οι χρήστες με προβλήματα όρασης ή ακοής ζητούν από το τηλέφωνο να διαβάσει τα περιεχόμενα στην οθόνη. Η ευπάθεια επιτρέπει σε αυτές τις εφαρμογές να διαβάζουν περιεχόμενο από άλλες εφαρμογές που εκτελούνται στην οθόνη, να εξάγουν δεδομένα από ειδοποιήσεις και ακόμη και να παρακάμπτουν την ενεργοποίηση απόδειξης ανάγνωσης.

Οι εφαρμογές spyware κάνουν περαιτέρω κατάχρηση του συστήματος πρόσβασης καταγραφής πληκτρολόγησης, το οποίο είναι μια κοινή μέθοδος για την κλοπή ευαίσθητων πληροφοριών, όπως τα διαπιστευτήρια σύνδεσης για πορτοφόλια και τραπεζικά συστήματα. Ορισμένες από τις εφαρμογές που μελετήθηκαν βασίστηκαν στο σύστημα SMS, το οποίο περιλαμβάνει τον κακό ηθοποιό να στέλνει ένα SMS για να ενεργοποιήσει ορισμένες λειτουργίες.

Αλλά σε λίγες περιπτώσεις, δεν χρειαζόταν ούτε ένα SMS ενεργοποίησης για να γίνει η δουλειά. Μία εφαρμογή (που ονομάζεται Spapp) μπορεί να σκουπίσει εξ αποστάσεως όλα τα δεδομένα στο τηλέφωνο του θύματος χρησιμοποιώντας μόνο ένα SMS. Ένας χάκερ μπορεί να στείλει ανεπιθύμητα μηνύματα με διαφορετικούς συνδυασμούς κωδικών πρόσβασης για να το κάνει, ακόμη και χωρίς να το γνωρίζει ο εισβολέας, γεγονός που αυξάνει τον παράγοντα κινδύνου.

Δημιουργήθηκε με Dall-E 2 / OpenAI

Ενώ οι άμεσα διαθέσιμες εφαρμογές spyware είναι επικίνδυνες από μόνες τους, μια άλλη πτυχή ανησυχίας είναι η κακή ασφάλειά τους όταν πρόκειται για την αποθήκευση κλεμμένων προσωπικών πληροφοριών. Μια υγιής ομάδα αυτών των εφαρμογών μετέδωσε δεδομένα μέσω μη κρυπτογραφημένων συνδέσεων HTTP, πράγμα που σημαίνει ότι ένας κακός ηθοποιός θα μπορούσε να κρυφακούει το δίκτυό σας Wi-Fi και να έχει πρόσβαση σε όλα.

Έξι από τις εφαρμογές αποθήκευσαν όλα τα κλεμμένα μέσα σε δημόσιες διευθύνσεις URL, με τυχαίους αριθμούς εκχωρημένους σε πακέτα δεδομένων. Ένας χάκερ μπορεί να παίξει με αυτούς τους τυχαίους αριθμούς για να κλέψει δεδομένα που σχετίζονται όχι μόνο με έναν λογαριασμό, αλλά με πολλούς λογαριασμούς που διασκορπίζονται σε διαφορετικές συσκευές για να κατασκοπεύουν τυχαία θύματα. Σε ορισμένες περιπτώσεις, οι διακομιστές εφαρμογών spyware συνεχίζουν να συλλέγουν δεδομένα ακόμα και μετά τη λήξη της άδειας συνδρομής.

Τι μπορείς να κάνεις?

Λοιπόν, πώς μπορεί ένας χρήστης το smartphone Φυσιολογικό για να αποφύγετε να γίνετε το επόμενο θύμα αυτών των εφαρμογών spyware; Ο Liu λέει ότι αυτό θα απαιτούσε προληπτική δράση, επειδή το Android δεν διαθέτει κάποιο αυτοματοποιημένο σύστημα για να σας ειδοποιεί για εφαρμογές spyware. Ο Liu τονίζει ότι «δεν υπάρχει οριστικός τρόπος να γνωρίζεις αν κάτι δεν πάει καλά με το τηλέφωνό σου».

Ωστόσο, μπορείτε να αναζητήσετε ορισμένα σημάδια. «Αυτές οι εφαρμογές τρέχουν συνεχώς στο παρασκήνιο, επομένως θα αντιμετωπίσετε ασυνήθιστα υψηλή χρήση μπαταρίας», μου είπε ο Liu. «Έτσι ξέρεις ότι κάτι μπορεί να πάει στραβά». Ο Liu επισημαίνει επίσης το σύστημα ειδοποίησης αισθητήρων του Android, το οποίο τώρα εμφανίζει ένα εικονίδιο στην κορυφή όταν η κάμερα ή το μικρόφωνο χρησιμοποιείται από μια εφαρμογή.

Liu, ο οποίος είναι κάτοχος Ph.D. Φοιτητής στο τμήμα επιστήμης υπολογιστών του πανεπιστημίου, λέει ότι εάν η χρήση δεδομένων κινητής τηλεφωνίας σας αυξηθεί ξαφνικά, αυτό είναι επίσης ένα σημάδι ότι κάτι δεν πάει καλά επειδή αυτές οι εφαρμογές spyware στέλνουν συνεχώς μεγάλα πακέτα δεδομένων, συμπεριλαμβανομένων αρχείων πολυμέσων, αρχείων καταγραφής email κ.λπ. . απομακρυσμένος διακομιστής.

Το Android 12 πρόσθεσε αυτές τις γρήγορες εναλλαγές για τον έλεγχο του μικροφώνου και της κάμερας, μαζί με ενδείξεις στο επάνω μέρος για το πότε η εφαρμογή τις χρησιμοποιεί.

Ένας άλλος αλάνθαστος τρόπος για να βρείτε αυτές τις ύποπτες εφαρμογές, ειδικά εκείνες που κρύβονται από το πρόγραμμα εκκίνησης εφαρμογών, είναι να ελέγξετε τη λίστα όλων των εφαρμογών που είναι εγκατεστημένες στο τηλέφωνό σας μέσα από την εφαρμογή Ρυθμίσεις. Αν δείτε κάποιες εφαρμογές που φαίνονται ύποπτες, είναι λογικό να τις ξεφορτωθείτε. «Πρέπει να εξετάσετε κάθε αίτηση και να δείτε αν ταυτίζεστε με αυτήν. Αυτή είναι η απόλυτη λύση γιατί καμία εφαρμογή δεν μπορεί να κρυφτεί εκεί», προσθέτει ο Liu.

Τέλος, έχετε και τον πίνακα ελέγχου απορρήτου, που είναι Λειτουργία που εισήχθη στο Android 12 , το οποίο σας επιτρέπει να βλέπετε όλα τα δικαιώματα που έχουν χορηγηθεί σε κάθε εφαρμογή. Για χρήστες που έχουν επίγνωση του απορρήτου, συνιστάται να ανακαλούν τα δικαιώματα που πιστεύουν ότι μια συγκεκριμένη εφαρμογή δεν θα έπρεπε να έχει εξαρχής. Ο πίνακας γρήγορων ρυθμίσεων, στον οποίο μπορείτε να έχετε πρόσβαση σύροντας προς τα κάτω από την επάνω άκρη, επιτρέπει στους χρήστες να απενεργοποιούν την πρόσβαση στο μικρόφωνο και την κάμερα, εάν κάποια εφαρμογή χρησιμοποιεί αυτές τις άδειες στο παρασκήνιο.

«Στο τέλος της ημέρας, χρειάζεστε κάποια τεχνική εξειδίκευση», καταλήγει ο Liu. Δεν θα έπρεπε ιδανικά να είναι έτσι η κατάσταση για εκατοντάδες εκατομμύρια χρήστες smartphone Android. Ο Liu και η υπόλοιπη ομάδα πίσω από το χαρτί έχουν μια λίστα με οδηγίες και προτάσεις για να το διασφαλίσει η GoogleAndroidΠαρέχει υψηλότερο βαθμό προστασίας στους χρήστες έναντι αυτών των εφαρμογών spyware.

Σχετικές θέσεις
Δημοσιεύστε το άρθρο στο

Πρόσθεσε ένα σχόλιο