Android 앱이 당신을 염탐하고 있으며 이를 막을 쉬운 방법이 없습니다.

Android 앱이 당신을 염탐하고 있으며 이를 막을 쉬운 방법이 없습니다.

Android 보안 문제는 소개할 필요가 없지만 제대로 인식되지 않은 또 다른 위협은 스파이웨어 및 스토커웨어 앱과 관련이 있습니다. 이러한 앱은 피해자의 휴대폰에 몰래 설치되어 그들의 활동을 모니터링할 수 있으며 가정 폭력 피해자를 괴롭히고 온라인 스토킹에 가담하는 데 악용될 수 있습니다. 필요한 것은 이러한 앱을 설치하기 위해 피해자의 전화에 물리적으로 접근하는 것뿐입니다. 이는 가정 폭력 사건에서 그리 어렵지 않습니다.

앱 지원 버전이라고 부릅니다. 에어태그 헌트 , 그러나 강력합니다. 이러한 스파이웨어 앱은 메시지, 통화 기록, 이메일, 사진 및 비디오를 포함한 모든 것을 훔칠 수 있기 때문입니다. 일부는 또한 마이크와 카메라를 활성화하고 이러한 녹음을 가해자가 액세스할 수 있는 원격 서버로 비밀리에 전송할 수 있습니다. Google Play 정책에서는 스토킹 앱을 허용하지 않으므로 이러한 앱은 타사 웹사이트를 통해 판매되며 사이드로드해야 합니다.

심각한 만큼 휴대폰의 방어 메커니즘이 부족하여 상황이 더욱 심각해집니다. Android , 특히 기술에 정통하지 않은 사람들에게 적합합니다. 내 연구 노력을 했습니까? University of California, San Diego의 Alex Liu가 이끄는 저의 공동 작업은 타사 웹사이트에서 쉽게 구할 수 있는 14개의 스토커웨어 앱을 연구한 결과 매우 불안정한 잠재력이 있음을 발견했습니다.

전례 없는 피해 범위

기본 기능 측면에서 이러한 앱은 캘린더 항목, 통화 기록, 클립보드 항목, 연락처, 피해자의 전화에 설치된 다른 앱에서 가져온 정보, 위치 세부 정보, 네트워크 정보, 전화 세부 정보, 메시지 및 미디어 파일에 액세스할 수 있었습니다.

이러한 앱의 대부분은 비밀리에 카메라 피드와 마이크에 액세스하여 멀티미디어를 캡처하고, 원격 명령을 통해 스크린샷을 찍고, 심지어 보호된 데이터에 액세스할 수 있습니다. 그러나 이것은 공포 이야기가 끝나는 곳이 아닙니다.

앱 라이브러리 상단의 Wi-Fi 아이콘은 가짜입니다. 이것은 일부 스파이웨어 응용 프로그램이 눈에 잘 띄지 않게 숨기는 방식입니다. 캘리포니아 대학교 샌디에이고

조사된 앱 중 XNUMX개는 제거 프로세스를 숨기려고 시도했으며, 각각의 스파이웨어 앱은 재부팅 후 또는 Android 시스템에서 메모리를 지운 후 자동으로 시작할 수 있도록 하는 "하드코어" 기능으로 하드 코딩되었습니다. 이러한 앱은 경우에 따라 강제 종료 및 제거 버튼을 비활성화하는 것으로 알려져 있습니다.

누군가는 앱의 런처를 한 눈에 보기만 해도 전화기에 설치된 의심스러운 앱에 대해 피해자에게 경고할 것이라고 생각할 것입니다. 그러나이 권한은 구독 모델로 $ 30에서 $ 100의 비용이들 수있는 이러한 스파이웨어 앱의 피해자에게는 실제로 제공되지 않습니다.

시스템의 은폐, 조작 및 운영

이 논문의 주저자인 Liu는 Digital Trends와의 인터뷰에서 대부분의 앱이 의심을 피하기 위해 "순진한" 이름과 아이콘을 숨기거나 사용하려고 한다고 말했습니다. 예를 들어, 11개의 스파이웨어 앱 중 14개는 "Wi-Fi", "Internet Service" 및 "SyncServices"와 같은 이름을 가진 앱으로 가장하고 의심을 피하기 위해 믿을 수 있는 시스템 아이콘으로 완성하여 눈에 잘 띄는 곳에 숨기려고 시도했습니다.

이들은 전화기의 필수 서비스이기 때문에 많은 사용자가 전화기의 해당 시스템을 손상시킬 수 있다는 두려움 때문에 거래를 원하지 않을 것입니다. 그러나 여기에는 위협 요인이 더 있습니다. Liu는 "우리는 이러한 앱이 앱 화면이나 앱 런처에서 숨길 수 있는 고급 사례도 보았습니다."라고 말했습니다.

이러한 앱 중 일부는 설치된 후 앱 아이콘을 숨기려고 적극적으로 시도하여 피해자가 모니터링 소프트웨어가 휴대폰에서 활성화되어 있음을 추측하지 못하도록 했습니다. 게다가 이러한 앱의 대부분은 백그라운드에서 실행되고 Android의 권한 시스템을 남용함에도 불구하고 최근 앱 화면에 표시되지 않습니다.

"보이지 않으면 어떻게 알 수 있습니까?"

Digital Trends는 백그라운드에서 비밀리에 실행되어 민감한 개인 정보를 수집하는 이러한 스파이웨어 앱이 한동안 사용하지 않은 앱을 제거하도록 사용자에게 조언하는 소위 클리너 앱에 나타날 수 있는지 Liu에게 질문했습니다. 올 여름 취리히에서 열리는 회의에서 연구 결과를 발표할 Liu는 팀이 이 가능성을 탐구하지 않았다고 말했습니다.

그러나 이러한 저장소 클리너 앱은 스파이웨어 앱이 항상 백그라운드에서 실행되고 비활성 상태로 표시되지 않기 때문에 스파이웨어 앱을 중복으로 표시할 가능성이 적습니다. 그러나 이러한 앱 중 일부가 사용하는 순전히 독창성은 개인 정보 보호의 악몽입니다.

교활하고 위험하며 매우 누출되기 쉬운

어떤 앱에서든 카메라를 실행하면 카메라 앞에 있는 것을 미리 볼 수 있습니다. 이러한 앱 중 일부는 미리보기 크기를 1 x 1 픽셀로 축소하거나 미리보기를 투명하게 만들어서 스토킹 앱이 비디오를 녹화하는지 또는 원격 서버로 라이브 뷰를 보내는지 감지할 수 없게 만듭니다.

이 중 일부는 미리 보기도 표시하지 않고 직접 비디오를 캡처하여 몰래 전달합니다. Spy24라고 하는 그러한 앱 중 하나는 비밀 브라우저 시스템을 사용하여 전체 해상도 카메라 영상을 방송합니다. 전화 통화 및 오디오 녹음도 이러한 앱에서 상당히 일반적인 기능입니다.

연구된 스토커웨어 앱은 Android의 접근성 설정을 남용하는 것으로 밝혀졌습니다. 예를 들어, 시각 또는 청각 장애가 있는 사용자는 전화기에 화면의 내용을 읽어달라고 요청합니다. 이 취약점으로 인해 이러한 앱은 화면에서 실행 중인 다른 앱의 콘텐츠를 읽고, 알림에서 데이터를 추출하고, 수신 확인 트리거를 우회할 수도 있습니다.

스파이웨어 응용 프로그램은 지갑 및 은행 시스템의 로그인 자격 증명과 같은 민감한 정보를 훔치는 일반적인 방법인 키 입력 로깅 액세스 시스템을 더욱 악용합니다. 연구 대상 앱 중 일부는 SMS 시스템에 의존했으며 악의적인 행위자가 특정 기능을 활성화하기 위해 SMS를 전송했습니다.

그러나 몇 가지 경우에는 작업을 수행하는 데 활성화 SMS조차 필요하지 않았습니다. 하나의 앱(Spapp이라고 함)은 SMS만 사용하여 피해자의 전화에 있는 모든 데이터를 원격으로 지울 수 있습니다. 해커는 공격자가 알지 못하는 사이에도 다양한 암호 조합을 사용하여 스팸을 보낼 수 있으므로 위험 요소가 증가합니다.

Dall-E 2 / OpenAI로 제작

쉽게 사용할 수 있는 스파이웨어 응용 프로그램은 그 자체로 위험하지만 도난당한 개인 정보를 저장할 때 보안이 취약하다는 또 다른 우려 사항이 있습니다. 이러한 앱의 건전한 그룹은 암호화되지 않은 HTTP 연결을 통해 데이터를 전송했습니다. 즉, 악의적인 행위자가 Wi-Fi 네트워크를 도청하고 모두 액세스할 수 있습니다.

앱 중 XNUMX개는 도난당한 모든 미디어를 데이터 패킷에 할당된 임의의 숫자와 함께 공용 URL에 저장했습니다. 해커는 이러한 임의의 숫자를 사용하여 하나의 계정뿐만 아니라 여러 장치에 분산된 여러 계정과 관련된 데이터를 훔쳐 임의의 피해자를 감시할 수 있습니다. 경우에 따라 스파이웨어 응용 프로그램 서버는 가입 라이선스가 만료된 후에도 계속 데이터를 수집합니다.

당신은 무엇을 할 수 있나요?

그렇다면 사용자는 어떻게 스마트폰 이러한 스파이웨어 응용 프로그램의 다음 희생자가 되지 않는 것이 정상입니까? Liu는 Android에는 스파이웨어 앱에 대해 경고하는 자동화 시스템이 없기 때문에 사전 조치가 필요하다고 말합니다. Liu는 "휴대폰에 문제가 있는지 알 수 있는 결정적인 방법은 없습니다."라고 강조합니다.

그러나 특정 징후를 찾을 수 있습니다. "이러한 앱은 백그라운드에서 계속 실행되므로 배터리 사용량이 비정상적으로 높아질 것입니다."라고 Liu가 말했습니다. "그게 당신이 뭔가 잘못되었을 수 있다는 것을 아는 방법입니다." Liu는 또한 앱에서 카메라나 마이크를 사용할 때 상단에 아이콘을 표시하는 Android의 센서 알림 시스템을 강조합니다.

박사 학위를 가지고 있는 Liu. 대학 컴퓨터 과학과 학생인 그는 모바일 데이터 사용량이 갑자기 급증한다면 이러한 스파이웨어 앱이 미디어 파일, 이메일 로그 등을 포함한 대용량 데이터 패킷을 지속적으로 전송하기 때문에 문제가 있다는 신호라고 말합니다. . 원격 서버.

Android 12에는 마이크와 카메라를 제어하기 위한 이러한 빠른 토글과 함께 앱에서 이를 사용하는 시기를 나타내는 상단 표시기가 추가되었습니다.

이러한 의심스러운 앱, 특히 앱 런처에 숨어 있는 앱을 찾는 또 다른 확실한 방법은 설정 앱 내에서 휴대폰에 설치된 모든 앱 목록을 확인하는 것입니다. 의심스러운 앱이 보이면 제거하는 것이 좋습니다. “각 신청서를 검토하고 본인이 해당 신청서에 해당하는지 확인해야 합니다. 어떤 앱도 숨길 수 없기 때문에 이것이 최고의 솔루션입니다.”라고 Liu는 덧붙입니다.

마지막으로 개인 정보 대시보드도 있습니다. Android 12에 도입된 기능 , 각 앱에 부여된 모든 권한을 볼 수 있습니다. 개인 정보 보호에 민감한 사용자의 경우 특정 앱이 처음부터 가져서는 안 된다고 생각하는 권한을 취소하는 것이 좋습니다. 앱이 백그라운드에서 이러한 권한을 사용하는 경우 상단 가장자리에서 아래로 스와이프하여 액세스할 수 있는 빠른 설정 패널을 통해 사용자는 마이크 및 카메라 액세스를 비활성화할 수 있습니다.

Liu는 "결국 기술적인 전문 지식이 필요합니다."라고 결론을 내립니다. 이것은 수억 명의 Android 스마트폰 사용자에게 이상적인 상황이 아닙니다. Liu와 논문 배후의 나머지 팀은 Google이 이를 보장하기 위한 지침 및 제안 목록을 가지고 있습니다.기계적 인조 인간이러한 스파이웨어 응용 프로그램에 대해 사용자에게 더 높은 수준의 보호를 제공합니다.

관련 게시물
에 기사를 게시

의견을 추가하다