Sinusubaybayan ka ng mga Android app - at walang madaling paraan para pigilan ang mga ito

Sinusubaybayan ka ng mga Android app — at walang madaling paraan para pigilan ang mga ito.

Ang mga problema sa seguridad ng Android ay hindi nangangailangan ng pagpapakilala, ngunit ang isa pang banta na hindi nakatanggap ng patas na bahagi ng kamalayan nito ay nauugnay sa spyware at stalkerware app. Maaaring lihim na mai-install ang mga app na ito sa telepono ng biktima upang subaybayan ang kanilang aktibidad at maaaring pagsamantalahan upang harass ang mga biktima ng karahasan sa tahanan at makisali sa online stalking. Ang kailangan lang ng isang tao ay pisikal na access sa telepono ng biktima upang mai-install ang mga app na ito, na hindi masyadong mahirap sa mga kaso ng karahasan sa tahanan.

Tawagan itong isang bersyon na sinusuportahan ng app Pangangaso ng AirTag , ngunit sa mga steroid, dahil ang mga spyware app na ito ay maaaring nakawin ang lahat kabilang ang mga mensahe, mga log ng tawag, email, larawan, at video. Ang ilan ay maaari ring i-activate ang mikropono at camera, at lihim na ipadala ang mga pag-record na ito sa isang malayong server kung saan maa-access ito ng nang-aabuso. Dahil hindi pinapayagan ng mga patakaran ng Google Play ang mga stalking na app, ibinebenta ang mga app na ito sa pamamagitan ng mga third party na website at kailangan mong i-sideload ang mga ito.

Kahit gaano ito kaseryoso, ang sitwasyon ay ginagawang mas katakut-takot dahil sa kakulangan ng mga mekanismo ng pagtatanggol sa mga telepono Android , lalo na para sa mga taong hindi partikular na marunong sa teknolohiya. Ginawa ang aking pagsisikap sa pananaliksik Ang aking pakikipagtulungan, sa pangunguna ni Alex Liu ng Unibersidad ng California, San Diego, ay nag-aral ng 14 na stalkerware na app na madaling makukuha mula sa mga third-party na website — at natagpuan ang mga ito na puno ng ilang napaka-nakababagabag na potensyal.

Walang uliran na saklaw ng pinsala

Sa mga tuntunin ng kanilang mga pangunahing kakayahan, ang mga app na ito ay may access sa mga entry sa kalendaryo, mga log ng tawag, mga entry sa clipboard, mga contact, impormasyong nakuha mula sa iba pang mga app na naka-install sa telepono ng biktima, mga detalye ng lokasyon, impormasyon ng network, mga detalye ng telepono, mga mensahe, at mga media file.

Ang karamihan sa mga app na ito ay nagawa ring lihim na ma-access ang feed ng camera at mikropono upang makuha ang multimedia, kumuha ng mga screenshot sa pamamagitan ng isang remote na command at kahit na ma-access ang protektadong data. Ngunit hindi dito nagtatapos ang horror story.

Ang icon ng Wi-Fi sa itaas ng App Library ay peke. Ito ay kung paano nagtatago ang ilang spyware application sa simpleng paningin. Unibersidad ng California San Diego

Labing-isa sa mga app na pinag-aralan ang nagtangkang itago ang proseso ng pag-uninstall, habang ang bawat isa sa mga spyware app ay may hard-coded na may "hardcore" na function na nagpapahintulot sa kanila na awtomatikong magsimula pagkatapos ng reboot o pagkatapos na ma-clear ng Android system ang memorya. Ang mga app na ito ay kilala na hindi paganahin ang Force Stop at Uninstall na mga button sa ilang mga kaso.

Iisipin ng isang tao na ang isang mabilis na sulyap sa launcher ng app ay mag-aalerto sa biktima tungkol sa anumang mga kahina-hinalang app na naka-install sa kanilang mga telepono. Ngunit ang pribilehiyong ito ay hindi talaga magagamit sa mga biktima ng mga spyware app na ito, na maaaring magkahalaga kahit saan mula $30 hanggang $100 kasama ang modelo ng subscription.

Pagtatago, pagmamanipula at pagpapatakbo ng system

Sinabi ni Liu, ang nangungunang may-akda ng papel, sa Digital Trends sa isang panayam na karamihan sa mga app na ito ay sumusubok na itago o gamitin ang mga pangalan at icon na "inosente" upang maiwasan ang hinala. Halimbawa, 11 sa 14 na spyware app ang nagtangkang magtago sa simpleng paningin sa ilalim ng pagkukunwari ng mga app na may mga pangalan tulad ng "Wi-Fi," "Internet Service," at "SyncServices," na kumpleto sa mga icon ng system na mapagkakatiwalaan upang makatulong na maiwasan ang anumang hinala.

Dahil ang mga ito ay mga mahahalagang serbisyo para sa telepono, maraming mga gumagamit ang hindi gugustuhing makitungo sa kanila dahil sa takot na masira nito ang mga kaukulang sistema sa kanilang mga telepono. Ngunit mayroong higit pa sa kadahilanan ng pagbabanta dito. "Nakakita rin kami ng mga advanced na kaso kung saan nakakapagtago ang mga app na ito sa screen ng app o app launcher," sabi ni Liu.

Aktibong sinubukan ng ilan sa mga app na ito na itago ang icon ng app pagkatapos na mai-install ang mga ito para hindi mahulaan ng biktima na aktibo ang monitoring software sa kanilang telepono. Bukod dito, karamihan sa mga app na ito, sa kabila ng paggana sa background at pag-abuso sa sistema ng pahintulot ng Android, ay hindi lumalabas sa kamakailang screen ng apps.

"Kung hindi mo nakikita, paano mo malalaman?"

Tinanong ng Digital Trends si Liu kung ang mga spyware app na ito na tumatakbo nang lihim sa background, nangongolekta ng sensitibong personal na impormasyon, ay maaaring lumabas sa tinatawag na mas malinis na apps na nagpapayo sa mga user na mag-uninstall ng mga app na matagal na nilang hindi ginagamit. Si Liu, na maglalahad ng mga natuklasan sa isang kumperensya sa Zurich ngayong tag-init, ay nagsabi na hindi ginalugad ng koponan ang posibilidad na ito.

Gayunpaman, may maliit na pagkakataon na ang mga storage cleaner na app na ito ay mamarkahan ang mga spyware app bilang kalabisan dahil ang mga app na ito ay palaging tumatakbo sa background at hindi mamarkahan bilang hindi aktibo. Ngunit ang lubos na katalinuhan na ginagamit ng ilan sa mga app na ito ay ang mga bagay ng mga bangungot sa privacy.

Palihim, delikado, at madaling tumagas

Kapag inilunsad mo ang camera sa anumang app, makakakita ka ng preview ng kung ano ang nasa harap ng camera. Pinaliit ng ilan sa mga app na ito ang laki ng preview sa 1 x 1 pixel o ginagawang transparent ang preview, na ginagawang imposibleng matukoy kung ang stalking app ay nagre-record ng video o nagpapadala ng live view sa isang malayuang server.

Ang ilan sa mga ito ay hindi man lang nagpapakita ng preview, direktang makuha ang video at ipasa ito nang palihim. Ang isang ganoong app, na tinatawag na Spy24, ay gumagamit ng isang lihim na sistema ng browser upang mag-broadcast ng full-resolution na footage ng camera. Ang mga tawag sa telepono at pag-record ng audio ay medyo karaniwang tampok din sa mga app na ito.

Ang mga pinag-aralan na stalkerware app ay natagpuan din na nag-aabuso sa mga setting ng accessibility sa Android. Halimbawa, ang mga user na may kapansanan sa paningin o pandinig ay humihiling sa telepono na basahin ang mga nilalaman sa screen. Ang kahinaan ay nagbibigay-daan sa mga app na ito na magbasa ng nilalaman mula sa iba pang mga app na tumatakbo sa screen, kumuha ng data mula sa mga notification, at kahit na i-bypass ang read receipt trigger.

Higit pang inaabuso ng mga Spyware application ang keystroke logging access system, na isang karaniwang paraan para sa pagnanakaw ng sensitibong impormasyon gaya ng mga kredensyal sa pag-log in para sa mga wallet at banking system. Ang ilan sa mga app na pinag-aralan ay umasa sa SMS system, na kinabibilangan ng masamang aktor na nagpapadala ng SMS upang i-activate ang ilang mga function.

Ngunit sa ilang mga kaso, kahit isang activation SMS ay hindi kailangan upang gawin ang trabaho. Nagagawa ng isang app (tinatawag na Spapp) na malayuang i-wipe ang lahat ng data sa telepono ng biktima gamit lamang ang isang SMS. Ang isang hacker ay maaaring mag-spam gamit ang iba't ibang kumbinasyon ng mga passcode upang gawin ito, kahit na hindi nalalaman ng umaatake, na nagpapataas ng panganib na kadahilanan.

Ginawa gamit ang Dall-E 2 / OpenAI

Habang ang madaling magagamit na mga spyware application ay mapanganib sa kanilang sarili, ang isa pang aspeto ng pag-aalala ay ang kanilang mahinang seguridad pagdating sa pag-iimbak ng ninakaw na personal na impormasyon. Ang isang malusog na grupo ng mga app na ito ay nagpadala ng data sa pamamagitan ng hindi naka-encrypt na mga koneksyon sa HTTP, na nangangahulugang ang isang masamang aktor ay maaaring mag-eavesdrop sa iyong Wi-Fi network at ma-access ang lahat ng ito.

Anim sa mga app ang nag-imbak ng lahat ng ninakaw na media sa mga pampublikong URL, na may mga random na numero na nakatalaga sa mga packet ng data. Ang isang hacker ay maaaring maglaro sa mga random na numerong ito upang magnakaw ng data na nauugnay sa hindi lamang isang account, ngunit maramihang mga account na kumalat sa iba't ibang mga device upang tiktikan ang mga random na biktima. Sa ilang mga kaso, ang mga server ng spyware application ay patuloy na nangongolekta ng data kahit na matapos ang lisensya ng subscription ay nag-expire na.

Ano ang pwede mong gawin?

Kaya, paano ang isang gumagamit ang smartphone Normal para maiwasang maging susunod na biktima ng mga spyware application na ito? Sinabi ni Liu na mangangailangan iyon ng maagap na pagkilos dahil ang Android ay walang anumang awtomatikong sistema upang alertuhan ka tungkol sa spyware apps. Binigyang-diin ni Liu na "walang tiyak na paraan upang malaman kung may mali sa iyong telepono."

Gayunpaman, maaari kang maghanap ng ilang mga palatandaan. "Patuloy na tumatakbo ang mga app na ito sa background, kaya makakaranas ka ng abnormal na mataas na paggamit ng baterya," sabi sa akin ni Liu. "Iyon ay kung paano mo malalaman na maaaring may mali." Itinatampok din ni Liu ang sensor alert system ng Android, na nagpapakita na ngayon ng icon sa itaas kapag ang camera o mikropono ay ginagamit ng isang app.

Si Liu, na may hawak na Ph.D. Isang estudyante sa computer science department ng unibersidad, sinabi niya na kung biglang tumaas ang iyong paggamit ng mobile data, senyales din iyon na may mali dahil ang mga spyware app na ito ay patuloy na nagpapadala ng malalaking packet ng data, kabilang ang mga media file, email log, at iba pa. . malayong server.

Idinagdag ng Android 12 ang mga quick toggle na ito para sa pagkontrol sa mikropono at camera, kasama ang mga indicator sa itaas kung kailan ginagamit ng app ang mga ito.

Ang isa pang walang kabuluhang paraan upang mahanap ang mga kahina-hinalang app na ito, lalo na ang mga nagtatago mula sa app launcher, ay suriin ang listahan ng lahat ng app na naka-install sa iyong telepono mula sa loob ng app na Mga Setting. Kung makakita ka ng anumang mga app na mukhang kahina-hinala, makatuwirang alisin ang mga ito. "Kailangan mong suriin ang bawat aplikasyon at tingnan kung nakikilala mo ito. Ito ang pinakahuling solusyon dahil walang app ang makakapagtago doon,” dagdag ni Liu.

Sa wakas, mayroon ka ring dashboard ng privacy, na Ipinakilala ang feature sa Android 12 , na nagbibigay-daan sa iyong makita ang lahat ng mga pahintulot na ibinigay sa bawat app. Para sa mga user na may kamalayan sa privacy, pinapayuhan na bawiin ang mga pahintulot na sa palagay nila ay hindi dapat magkaroon ng isang partikular na app sa simula pa lang. Ang panel ng mabilis na mga setting, na maaaring ma-access sa pamamagitan ng pag-swipe pababa mula sa itaas na gilid, ay nagbibigay-daan sa mga user na i-disable ang mikropono at access sa camera kung anumang app ang gumagamit ng mga pahintulot na ito sa background.

"Sa pagtatapos ng araw, kailangan mo ng ilang teknikal na kadalubhasaan," pagtatapos ni Liu. Hindi ganito dapat ang sitwasyon para sa daan-daang milyong mga gumagamit ng Android smartphone. Si Liu at ang iba pang koponan sa likod ng papel ay may listahan ng mga alituntunin at mungkahi para sa Google upang matiyak itoAndroidNagbibigay ito ng mas mataas na antas ng proteksyon sa mga user laban sa mga spyware application na ito.

Kaugnay na mga post
I-publish ang artikulo sa

Magdagdag ng komento