Android-apps bespioneren u - en er is geen gemakkelijke manier om ze te stoppen

Android-apps bespioneren u - en er is geen gemakkelijke manier om ze te stoppen.

Android-beveiligingsproblemen behoeven geen introductie, maar een andere dreiging die nog niet voldoende bekend is, houdt verband met spyware en stalkerware-apps. Deze apps kunnen in het geheim op de telefoon van het slachtoffer worden geïnstalleerd om hun activiteiten te volgen en kunnen worden misbruikt om slachtoffers van huiselijk geweld lastig te vallen en online te stalken. Alles wat iemand nodig heeft, is fysieke toegang tot de telefoon van het slachtoffer om deze apps te installeren, wat niet zo moeilijk is in gevallen van huiselijk geweld.

Noem het een app-ondersteunde versie van AirTag-jacht , maar op steroïden, omdat deze spyware-apps alles kunnen stelen, inclusief berichten, oproeplogboeken, e-mails, foto's en video's. Sommigen kunnen ook de microfoon en camera activeren en deze opnames in het geheim verzenden naar een externe server waar de misbruiker toegang toe heeft. Aangezien het Google Play-beleid stalking-apps niet toestaat, worden deze apps verkocht via websites van derden en moet u ze sideloaden.

Hoe ernstig het ook is, de situatie wordt nog erger door het gebrek aan verdedigingsmechanismen op telefoons Android , vooral voor mensen die niet bijzonder technisch onderlegd zijn. Heeft mijn onderzoeksinspanning gedaan Mijn samenwerking, geleid door Alex Liu van de Universiteit van Californië, San Diego, bestudeerde 14 stalkerware-apps die direct beschikbaar waren op websites van derden - en ontdekte dat ze boordevol zeer verontrustende mogelijkheden zaten.

Ongekend scala aan schade

In termen van hun basismogelijkheden hadden deze apps toegang tot agenda-items, oproeplogboeken, klembord-items, contacten, informatie afkomstig van andere apps die op de telefoon van het slachtoffer waren geïnstalleerd, locatiegegevens, netwerkinformatie, telefoongegevens, berichten en mediabestanden.

De meeste van deze apps hebben ook in het geheim toegang gekregen tot de camerafeed en microfoon om multimedia vast te leggen, screenshots te maken via een opdracht op afstand en zelfs toegang te krijgen tot beveiligde gegevens. Maar hier eindigt het horrorverhaal niet.

Het Wi-Fi-pictogram bovenaan de app-bibliotheek is nep. Dit is hoe sommige spywaretoepassingen zich in het volle zicht verbergen. Universiteit van Californië San Diego

Elf van de bestudeerde apps probeerden het verwijderingsproces te verbergen, terwijl elk van de spyware-apps hard gecodeerd was met een "hardcore"-functie waardoor ze automatisch konden starten na een herstart of nadat het geheugen was gewist door het Android-systeem. Van deze apps is bekend dat ze in sommige gevallen de Force Stop- en Uninstall-knoppen uitschakelen.

Je zou denken dat een snelle blik op het opstartprogramma van de app het slachtoffer zou waarschuwen voor verdachte apps die op hun telefoon zijn geïnstalleerd. Maar dit voorrecht is niet echt beschikbaar voor slachtoffers van deze spyware-apps, die met het abonnementsmodel tussen de $ 30 en $ 100 kunnen kosten.

Verborgenheid, manipulatie en werking van het systeem

Liu, de hoofdauteur van het artikel, vertelde Digital Trends in een interview dat de meeste van deze apps "onschuldige" namen en pictogrammen proberen te verbergen of gebruiken om argwaan te voorkomen. Elf van de 11 spyware-apps probeerden zich bijvoorbeeld in het volle zicht te verbergen onder het mom van apps met namen als 'Wi-Fi', 'Internet Service' en 'SyncServices', compleet met geloofwaardige systeempictogrammen om elke verdenking te voorkomen.

Aangezien dit essentiële services voor de telefoon zijn, zullen veel gebruikers er niet mee willen werken uit angst dat het de bijbehorende systemen op hun telefoons kapot zal maken. Maar er is meer aan de dreigingsfactor hier. "We hebben ook geavanceerde gevallen gezien waarin deze apps zich kunnen verbergen op het app-scherm of app-opstartprogramma", zei Liu.

Sommige van deze apps probeerden actief het app-pictogram te verbergen nadat ze waren geïnstalleerd, zodat het slachtoffer nooit zou raden dat de bewakingssoftware actief was op hun telefoon. Bovendien verschijnen de meeste van deze apps, ondanks dat ze op de achtergrond draaien en misbruik maken van het toestemmingssysteem van Android, niet op het scherm met recente apps.

"Als je het niet ziet, hoe weet je het dan?"

Digital Trends vroeg Liu of deze spyware-apps die in het geheim op de achtergrond worden uitgevoerd en gevoelige persoonlijke informatie verzamelen, kunnen worden weergegeven in zogenaamde schonere apps die gebruikers adviseren apps te verwijderen die ze al een tijdje niet hebben gebruikt. Liu, die de bevindingen deze zomer op een conferentie in Zürich zal presenteren, zegt dat het team deze mogelijkheid niet heeft onderzocht.

De kans is echter klein dat deze apps voor het opschonen van opslagruimte spyware-apps als overbodig markeren, omdat deze apps altijd op de achtergrond worden uitgevoerd en niet als inactief worden gemarkeerd. Maar de pure vindingrijkheid die door sommige van deze apps wordt gebruikt, is het spul van privacy-nachtmerries.

Stiekem, riskant en zeer lekgevoelig

Wanneer u de camera in een willekeurige app start, ziet u een voorbeeld van wat er voor de camera staat. Sommige van deze apps verkleinen de preview-grootte tot 1 x 1 pixel of maken de preview zelfs transparant, waardoor het onmogelijk is om te detecteren of de stalking-app een video opneemt of de liveweergave naar een externe server stuurt.

Sommige hiervan laten niet eens een voorbeeld zien, leggen de video direct vast en geven deze in het geheim door. Een van die apps, Spy24 genaamd, gebruikt een geheim browsersysteem om camerabeelden met volledige resolutie uit te zenden. Telefoongesprekken en audio-opname is ook een vrij algemeen kenmerk van deze apps.

De bestudeerde stalkerware-apps bleken ook misbruik te maken van de toegankelijkheidsinstellingen op Android. Gebruikers met een visuele of auditieve beperking vragen de telefoon bijvoorbeeld om de inhoud op het scherm te lezen. Door de kwetsbaarheid kunnen deze apps inhoud lezen van andere apps die op het scherm worden uitgevoerd, gegevens uit meldingen extraheren en zelfs de trigger voor leesbevestigingen omzeilen.

Spywaretoepassingen maken verder misbruik van het toegangssysteem dat toetsaanslagen registreert, wat een gebruikelijke methode is voor het stelen van gevoelige informatie, zoals inloggegevens voor portefeuilles en banksystemen. Sommige van de onderzochte apps vertrouwden op het sms-systeem, waarbij de kwaadwillende persoon een sms verstuurt om bepaalde functies te activeren.

Maar in enkele gevallen was zelfs een activerings-sms niet nodig om de klus te klaren. Eén app (Spapp genaamd) kan op afstand alle gegevens op de telefoon van het slachtoffer wissen met slechts een sms. Een hacker kan spammen met verschillende combinaties van toegangscodes om dit te doen, zelfs zonder medeweten van de aanvaller, wat de risicofactor verhoogt.

Gemaakt met Dall-E 2 / OpenAI

Hoewel gemakkelijk verkrijgbare spywaretoepassingen op zichzelf al gevaarlijk zijn, is een ander punt van zorg hun slechte beveiliging als het gaat om het opslaan van gestolen persoonlijke informatie. Een gezonde groep van deze apps heeft gegevens verzonden via niet-versleutelde HTTP-verbindingen, wat betekent dat een kwaadwillende persoon uw wifi-netwerk kan afluisteren en toegang kan krijgen tot alles.

Zes van de apps hebben alle gestolen media opgeslagen in openbare URL's, met willekeurige nummers toegewezen aan datapakketten. Een hacker kan met deze willekeurige getallen spelen om gegevens te stelen die niet aan één account zijn gekoppeld, maar aan meerdere accounts verspreid over verschillende apparaten om willekeurige slachtoffers te bespioneren. In sommige gevallen blijven spywaretoepassingsservers gegevens verzamelen, zelfs nadat de abonnementslicentie is verlopen.

Wat kan je doen?

Dus, hoe kan een gebruiker de smartphone Normaal om te voorkomen dat u het volgende slachtoffer wordt van deze spywaretoepassingen? Liu zegt dat dit proactieve actie vereist, omdat Android geen enkel geautomatiseerd systeem heeft om u te waarschuwen voor spyware-apps. Liu benadrukt dat "er geen definitieve manier is om te weten of er iets mis is met je telefoon."

U kunt echter op bepaalde tekens letten. "Deze apps draaien constant op de achtergrond, dus je zult een abnormaal hoog batterijverbruik tegenkomen", vertelde Liu me. "Zo weet je dat er iets mis kan zijn." Liu benadrukt ook het sensorwaarschuwingssysteem van Android, dat nu bovenaan een pictogram weergeeft wanneer de camera of microfoon door een app wordt gebruikt.

Liu, die een Ph.D. Als student aan de informatica-afdeling van de universiteit, zegt hij dat als je mobiele dataverbruik plotseling piekt, dat ook een teken is dat er iets mis is, omdat deze spyware-apps constant grote datapakketten verzenden, inclusief mediabestanden, e-maillogboeken, enzovoort. . externe server.

Android 12 heeft deze snelle schakelaars toegevoegd voor het bedienen van de microfoon en camera, samen met indicatoren bovenaan om aan te geven wanneer de app ze gebruikt.

Een andere onfeilbare manier om deze verdachte apps te vinden, vooral degene die zich verbergen voor het app-opstartprogramma, is door de lijst met alle apps die op uw telefoon zijn geïnstalleerd te controleren vanuit de app Instellingen. Als u apps ziet die er verdacht uitzien, is het logisch om ze te verwijderen. “Je moet elke aanvraag bekijken en kijken of je je ermee identificeert. Dit is de ultieme oplossing omdat geen enkele app zich daar kan verbergen”, voegt Liu toe.

Tot slot heb je ook nog het privacydashboard Functie geïntroduceerd in Android 12 , waarmee u alle machtigingen kunt zien die aan elke app zijn verleend. Voor privacybewuste gebruikers wordt geadviseerd om machtigingen in te trekken waarvan zij denken dat een bepaalde app in de eerste plaats niet zou moeten hebben. Het paneel met snelle instellingen, dat toegankelijk is door vanaf de bovenrand naar beneden te vegen, stelt gebruikers in staat microfoon- en cameratoegang uit te schakelen als een app deze rechten op de achtergrond gebruikt.

"Uiteindelijk heb je wat technische expertise nodig", concludeert Liu. Dit is niet hoe de situatie idealiter zou moeten zijn voor honderden miljoenen Android-smartphonegebruikers. Liu en de rest van het team achter de krant hebben een lijst met richtlijnen en suggesties voor Google om dit te waarborgenAndroidHet biedt de gebruikers een hogere mate van bescherming tegen deze spywaretoepassingen.

Gerelateerde berichten
Publiceer het artikel op

Voeg een reactie toe