Les applications Android vous espionnent - et il n'y a pas de moyen facile de les arrêter

Les applications Android vous espionnent et il n'existe aucun moyen simple de les arrêter.

Les problèmes de sécurité Android n'ont pas besoin d'être présentés, mais une autre menace qui n'a pas reçu sa juste part de sensibilisation est liée aux applications de logiciels espions et de stalkerware. Ces applications peuvent être secrètement installées sur le téléphone d'une victime pour surveiller son activité et peuvent être exploitées pour harceler les victimes de violence domestique et se livrer à du harcèlement en ligne. Tout ce dont quelqu'un a besoin est un accès physique au téléphone de la victime pour installer ces applications, ce qui n'est pas trop difficile dans les cas de violence domestique.

Appelez cela une version prise en charge par l'application de Chasse AirTag , mais sous stéroïdes, car ces applications de logiciels espions peuvent tout voler, y compris les messages, les journaux d'appels, les e-mails, les photos et les vidéos. Certains peuvent également activer le microphone et la caméra, et transmettre secrètement ces enregistrements à un serveur distant où l'agresseur peut y accéder. Étant donné que les politiques de Google Play n'autorisent pas les applications de harcèlement, ces applications sont vendues via des sites Web tiers et vous devez les charger de côté.

Aussi grave soit-elle, la situation est rendue encore plus grave par le manque de mécanismes de défense sur les téléphones Android , en particulier pour les personnes qui ne sont pas particulièrement férues de technologie. Est-ce que mon effort de recherche Ma collaboration, dirigée par Alex Liu de l'Université de Californie à San Diego, a étudié 14 applications de stalkerware facilement disponibles sur des sites Web tiers - et les a trouvées chargées d'un potentiel très troublant.

Gamme de dégâts sans précédent

En termes de fonctionnalités de base, ces applications avaient accès aux entrées de calendrier, aux journaux d'appels, aux entrées du presse-papiers, aux contacts, aux informations extraites d'autres applications installées sur le téléphone de la victime, aux détails de localisation, aux informations sur le réseau, aux détails du téléphone, aux messages et aux fichiers multimédias.

La majorité de ces applications ont également pu accéder secrètement au flux de la caméra et au microphone pour capturer du multimédia, prendre des captures d'écran via une commande à distance et même accéder à des données protégées. Mais ce n'est pas là que se termine l'histoire d'horreur.

L'icône Wi-Fi en haut de la bibliothèque d'applications est fausse. C'est ainsi que certaines applications de logiciels espions se cachent à la vue de tous. Université de Californie à San Diego

Onze des applications étudiées ont tenté de masquer le processus de désinstallation, tandis que chacune des applications de logiciels espions était codée en dur avec une fonction "hardcore" qui leur permettait de démarrer automatiquement après un redémarrage ou après que la mémoire a été effacée par le système Android. Ces applications sont connues pour désactiver les boutons Forcer l'arrêt et Désinstaller dans certains cas.

On pourrait penser qu'un coup d'œil rapide sur le lanceur de l'application alerterait la victime de toute application suspecte installée sur son téléphone. Mais ce privilège n'est pas vraiment disponible pour les victimes de ces applications de logiciels espions, qui peuvent coûter entre 30 $ et 100 $ avec le modèle d'abonnement.

Dissimulation, manipulation et fonctionnement du système

Liu, l'auteur principal du journal, a déclaré à Digital Trends dans une interview que la plupart de ces applications essayaient de cacher ou d'utiliser des noms et des icônes "innocents" pour éviter les soupçons. Par exemple, 11 des 14 applications de logiciels espions ont tenté de se cacher sous le couvert d'applications portant des noms tels que "Wi-Fi", "Internet Service" et "SyncServices", avec des icônes système crédibles pour éviter tout soupçon.

S'agissant de services essentiels pour le téléphone, de nombreux utilisateurs ne voudront pas s'en occuper de peur que cela ne casse les systèmes correspondants sur leurs téléphones. Mais il y a plus au facteur de menace ici. "Nous avons également vu des cas avancés où ces applications sont capables de se cacher sur l'écran de l'application ou le lanceur d'applications", a déclaré Liu.

Certaines de ces applications ont activement essayé de masquer l'icône de l'application après leur installation afin que la victime ne devine jamais que le logiciel de surveillance était actif sur son téléphone. De plus, la plupart de ces applications, bien qu'elles fonctionnent en arrière-plan et abusent du système d'autorisation d'Android, n'apparaissent pas sur l'écran des applications récentes.

"Si vous ne le voyez pas, comment le savez-vous?"

Digital Trends a demandé à Liu si ces applications de logiciels espions qui s'exécutent secrètement en arrière-plan, collectant des informations personnelles sensibles, pouvaient apparaître dans des applications dites plus propres qui conseillent aux utilisateurs de désinstaller des applications qu'ils n'ont pas utilisées depuis un certain temps. Liu, qui présentera les résultats lors d'une conférence à Zurich cet été, dit que l'équipe n'a pas exploré cette possibilité.

Cependant, il y a peu de chances que ces applications de nettoyage de stockage marquent les applications de logiciels espions comme redondantes, car ces applications s'exécutent toujours en arrière-plan et ne seront pas marquées comme inactives. Mais l'ingéniosité pure employée par certaines de ces applications est un cauchemar pour la vie privée.

Sournois, risqué et très sujet aux fuites

Lorsque vous lancez l'appareil photo dans n'importe quelle application, vous verrez un aperçu de ce qui se trouve devant l'appareil photo. Certaines de ces applications réduisent la taille de l'aperçu à 1 x 1 pixel ou même rendent l'aperçu transparent, ce qui rend impossible de détecter si l'application de harcèlement enregistre une vidéo ou envoie la vue en direct à un serveur distant.

Certains d'entre eux ne montrent même pas d'aperçu, capturent la vidéo directement et la transmettent secrètement. L'une de ces applications, appelée Spy24, utilise un système de navigateur secret pour diffuser des images de caméra en pleine résolution. Les appels téléphoniques et l'enregistrement audio sont également une fonctionnalité assez courante parmi ces applications.

Il a également été constaté que les applications de stalkerware étudiées abusent des paramètres d'accessibilité sur Android. Par exemple, les utilisateurs malvoyants ou malentendants demandent au téléphone de lire le contenu à l'écran. La vulnérabilité permet à ces applications de lire le contenu d'autres applications exécutées à l'écran, d'extraire des données de notifications et même de contourner le déclencheur de confirmation de lecture.

Les applications de logiciels espions abusent en outre du système d'accès à la journalisation des frappes, qui est une méthode courante pour voler des informations sensibles telles que les identifiants de connexion pour les portefeuilles et les systèmes bancaires. Certaines des applications étudiées s'appuyaient sur le système SMS, qui implique que le mauvais acteur envoie un SMS pour activer certaines fonctions.

Mais dans quelques cas, même un SMS d'activation n'était pas nécessaire pour faire le travail. Une application (appelée Spapp) est capable d'effacer à distance toutes les données du téléphone de la victime à l'aide d'un simple SMS. Un pirate peut spammer avec différentes combinaisons de mots de passe pour ce faire, même à l'insu de l'attaquant, ce qui augmente le facteur de risque.

Créé avec Dall-E 2 / OpenAI

Alors que les applications de logiciels espions facilement disponibles sont dangereuses en elles-mêmes, un autre aspect préoccupant est leur faible sécurité lorsqu'il s'agit de stocker des informations personnelles volées. Un groupe sain de ces applications a transmis des données via des connexions HTTP non cryptées, ce qui signifie qu'un mauvais acteur pourrait écouter votre réseau Wi-Fi et y accéder.

Six des applications stockaient tous les médias volés dans des URL publiques, avec des numéros aléatoires attribués aux paquets de données. Un pirate peut jouer avec ces nombres aléatoires pour voler des données associées non pas à un seul compte, mais à plusieurs comptes répartis sur différents appareils pour espionner des victimes aléatoires. Dans certains cas, les serveurs d'applications de logiciels espions continuent de collecter des données même après l'expiration de la licence d'abonnement.

Que pouvez vous faire

Alors, comment un utilisateur peut-il Smartphone Normal pour éviter de devenir la prochaine victime de ces logiciels espions ? Liu dit que cela nécessiterait une action proactive car Android ne dispose d'aucun système automatisé pour vous alerter sur les applications de logiciels espions. Liu souligne qu'"il n'y a aucun moyen définitif de savoir si quelque chose ne va pas avec votre téléphone".

Cependant, vous pouvez rechercher certains signes. "Ces applications fonctionnent constamment en arrière-plan, vous rencontrerez donc une utilisation anormalement élevée de la batterie", m'a dit Liu. "C'est comme ça que tu sais que quelque chose ne va pas." Liu met également en évidence le système d'alerte de capteur d'Android, qui affiche désormais une icône en haut lorsque la caméra ou le microphone est utilisé par une application.

Liu, titulaire d'un doctorat. Étudiant au département d'informatique de l'université, il dit que si votre utilisation des données mobiles augmente soudainement, c'est aussi un signe que quelque chose ne va pas, car ces applications de logiciels espions envoient constamment de gros paquets de données, y compris des fichiers multimédias, des journaux d'e-mails, etc. . serveur distant.

Android 12 a ajouté ces bascules rapides pour contrôler le microphone et la caméra, ainsi que des indicateurs en haut indiquant quand l'application les utilise.

Un autre moyen infaillible de trouver ces applications suspectes, en particulier celles qui se cachent du lanceur d'applications, consiste à vérifier la liste de toutes les applications installées sur votre téléphone à partir de l'application Paramètres. Si vous voyez des applications qui semblent suspectes, il est logique de s'en débarrasser. « Vous devez examiner chaque candidature et voir si vous vous identifiez à elle. C'est la solution ultime car aucune application ne peut s'y cacher », ajoute Liu.

Enfin, vous avez également le tableau de bord de confidentialité, qui est Fonctionnalité introduite dans Android 12 , qui vous permet de voir toutes les autorisations accordées à chaque application. Pour les utilisateurs soucieux de leur vie privée, il est conseillé de révoquer les autorisations qu'ils pensent qu'une application particulière ne devrait pas avoir en premier lieu. Le panneau des paramètres rapides, accessible en glissant vers le bas depuis le bord supérieur, permet aux utilisateurs de désactiver l'accès au microphone et à la caméra si une application utilise ces autorisations en arrière-plan.

"En fin de compte, vous avez besoin d'une certaine expertise technique", conclut Liu. Ce n'est pas ainsi que la situation devrait idéalement être pour des centaines de millions d'utilisateurs de smartphones Android. Liu et le reste de l'équipe derrière le document ont une liste de directives et de suggestions pour Google afin d'assurer celaAndroidIl offre un degré de protection plus élevé aux utilisateurs contre ces applications de logiciels espions.

articles similaires
Publier l'article sur

Ajouter un commentaire