I sette permessi Android letali Come evitare il peccato di indolente preparazione

I sette permessi Android letali Come evitare il peccato di indolente preparazione / androide

Chiunque abbia un dispositivo Android dovrebbe sapere che le tue informazioni private non sono trattate come private. Ad esempio, l'acquisto di un'app può esporre le informazioni di contatto personali, inclusi il nome, l'indirizzo fisico e l'indirizzo e-mail, agli sviluppatori. Un'altra grave disfatta si è verificata quando Path Inc. ha iniziato a sollevare le informazioni di contatto Apple risponde ai rischi per la privacy relativi all'accesso ai dati dei contatti [News] Apple risponde ai rischi per la privacy relativi all'accesso ai dati dei contatti [Notizie] Ulteriori informazioni dai telefoni dei propri utenti. In risposta a queste violazioni della privacy, alcuni legislatori hanno annunciato piani di azione legale: il procuratore generale della California, Kamala Harris, ha recentemente annunciato un accordo con le principali società tecnologiche per migliorare gli standard di riservatezza degli utenti, in particolare sui telefoni cellulari.

Tuttavia, al momento, pochi utenti conoscono i potenziali problemi di sicurezza e privacy. Pochi conoscono la differenza tra le misure di sicurezza di Android e iOS. Ad esempio, la sicurezza del sistema operativo Android differisce dal sistema operativo dell'iPhone in uno maggiore riguardo: Apple esercita delle linee guida sul controllo della qualità molto rigorose per le app, mentre Android consente una gamma più ampia di software. Richiesta di app Android “autorizzazione” dagli utenti per accedere ai tuoi dati sensibili. Sfortunatamente, Google non spiega completamente i potenziali rischi per la sicurezza che alcune autorizzazioni presentano agli utenti. Quello che non sappiamo può ci fa male, soprattutto quando installiamo app dalle dark dark region di internet.

Questo articolo spiega come potenzialmente sette mortale i permessi delle app potrebbero farti del male e il modo migliore per evitare tali calamitose installazioni.

Cos'è un permesso?

Chris Hoffman ha spiegato dettagliatamente quali sono le autorizzazioni delle app Come funzionano le autorizzazioni delle app Android e perché dovresti curarti come funzionano le autorizzazioni delle app Android e perché dovresti occupartene Android forza le app a dichiarare le autorizzazioni che richiedono quando le installano. Puoi proteggere la tua privacy, la sicurezza e la bolletta del cellulare prestando attenzione alle autorizzazioni durante l'installazione delle app, anche se molti utenti ... Altre informazioni sono: le autorizzazioni consentono alle app di accedere alle funzionalità hardware di un telefono, come la fotocamera o l'utente informazione personale. La diversa natura di questo sistema consente una grande varietà di incredibili software. Affinché app come Google Now funzionino correttamente, deve accedere a enormi quantità di dati, oltre al GPS e ai componenti dati del tuo telefono. La maggior parte delle app richiede questi dati senza cattive intenzioni. Tuttavia, un numero crescente di app dannose può utilizzare queste autorizzazioni in un concerto letale tra loro.

Per la penultima fonte su permessi Android, controlla la guida completa di AndroidForums.com utente Alostpacket. Un'altra fonte utile è l'analisi di Matthew Pettitt delle venti migliori app Android e le loro autorizzazioni richieste. Entrambi questi lavori hanno contribuito notevolmente a questo articolo.

Le autorizzazioni

# 1 Autentica account: Questo consente a un'app “autenticare” informazioni sensibili, come le password. Ciò che lo rende estremamente pericoloso è che un'app canaglia con questa capacità può riprodurre la password di un utente attraverso l'inganno. La stragrande maggioranza di questi tipi di app proviene legittimamente da grandi sviluppatori, come Facebook, Twitter e Google. A causa del potenziale danno, tuttavia, guarda molto attentamente alle app a cui concedi il permesso.

# 2 Leggi i dati del registro sensibili: Questa autorizzazione consente a un'app di accedere ai file di registro del telefono. Ad esempio, lo scandalo CarrierIQ What Is Carrier IQ E come faccio a sapere se lo ho? Che cosa è il QI dell'operatore e come faccio a sapere se lo ho? Carrier IQ è nato nelle nostre vite diverse settimane fa, con un video del ricercatore di sicurezza Trevor Eckhart che ha trovato alcune applicazioni nascoste in esecuzione sul suo dispositivo HTC. Da allora, le speculazioni e il panico sono aumentati ... Per saperne di più, un'applicazione utilizzata nella maggior parte dei telefoni ha inviato di nascosto i file di registro del telefono al suo sviluppatore. Tuttavia, si è scoperto che l'app restituiva registri che includevano sequenze di tasti, il che significa che le password e gli accessi sono stati inclusi in questo file. Mentre la società CarrierIQ ha sostenuto che questi log non sono stati utilizzati maliziosamente (qualcosa che dobbiamo prendere alla loro parola), non abbiamo idea di quanto siano stati memorizzati in modo sicuro questi dati. In sostanza, i file di registro possono contenere informazioni estremamente sensibili.

# 3 Leggi i contatti: Leggi Contatti consente a un'app di leggere tutti i tuoi contatti. Spesso le app simili a malware tentano di trarre vantaggio da utenti indesiderati in modi indiretti. Ad esempio, dopo aver concesso un'app rogue, ho ricevuto un'e-mail con i file allegati di un amico con cui frequento frequentemente. I file allegati erano una specie di malware. L'email era stata falsificata!

# 4 Scrivi impostazioni sicure: Consente a un'app di leggere e scrivere le impostazioni di sistema. Non ho mai visto un'app richiedere questa autorizzazione prima e sono abbastanza sicuro che Google appalti pesantemente le app che utilizzano questa funzione. Tuttavia, certamente esiste un software canaglia con questa abilità. Per quelli con telefoni con root, dovresti evitare le app che richiedono questa autorizzazione come se avessero una malattia infettiva. È possibile che abbiano un analogo elettronico.

# 5 Elabora chiamate in uscita: La possibilità di monitorare i dettagli delle chiamate in uscita, come numeri di telefono e altri tipi di informazioni di contatto, dovrebbe appartenere esclusivamente alle app VOIP. Programmi che fanno tali richieste, non si occupano espressamente con le chiamate in uscita o in entrata, sono "over-autorizzati".

# 6 Invia SMS: È necessario prestare attenzione nel concedere alle app l'accesso per inviare SMS o MMS. Esiste un certo numero di aziende che possono fare affidamento sulle tariffe per i singoli SMS, che ovviamente riceveranno la fattura per l'utilizzo di tali servizi. A meno che l'app non richieda specificamente l'accesso ai tuoi SMS, questa autorizzazione non dovrebbe essere consentita.

# 7 Leggi il flusso sociale: Dal recente boom dei social media e dalle ovvie preoccupazioni sulla privacy, Google ha incorporato un'autorizzazione che consente alle app di leggere le informazioni raccolte dai tuoi feed social. Considerando la grande quantità di informazioni personali che vengono prodotte attraverso i social network, l'app sbagliata potrebbe trarre vantaggio da questo. Ad esempio, molte delle domande di sicurezza dell'utente medio potrebbero essere rilevate dai loro feed di social media.

Come interagire con le autorizzazioni

Alcune semplici linee guida per evitare potenziali problemi:

  • Assicurati di installare app da fonti attendibili. Anche le app nel Play Store possono potenzialmente possedere proprietà simili al malware. In particolare, leggi le recensioni dell'app e controlla lo sviluppatore su Google per assicurarti che abbiano una reputazione pulita.
  • Evitare installazione app che richiedono autorizzazioni eccessive. Ad esempio, se un gioco che prevede di sparare a creature infeltrite piumate su muri di mattoni tenta di accedere al tuo elenco di contatti, dovresti mettere in discussione la loro motivazione. Per verificare le autorizzazioni delle app prima sono installati, vai alla pagina Play Store dell'app. Il permessi scheda è visibile appena sotto il banner per l'app.
  • Rimuovi app che non hanno scuse ragionevoli per richiedere determinate autorizzazioni, anche note come over-privilegiati app. Puoi identificare le app errate utilizzando software come Permissions Explorer, che può guardare le app sul tuo dispositivo, filtrate per autorizzazione. Un'alternativa è caricare le tue app su Stowaway, che esegue un'analisi per verificare se l'app richiede troppe libertà con i tuoi dati. Tuttavia, Stowaway potrebbe presentare un problema agli utenti che non hanno familiarità con la gestione dei file APK, il file eseguibile Android. Matt Smith ha fatto un ottimo articolo su un software alternativo, noto come No Permissions, che illustra l'aspetto di un'app eccessivamente privilegiata. Un'altra opzione è aSpotCat. Se hai accesso root, c'è l'app Permessi negati.
  • Visita la pagina dell'account di Google per vedere a quali app hai dato accesso all'account. Rimuovi quelli che non riconosci, tuttavia, dovresti utilizzare la discrezione in quest'area in quanto potrebbe causare il blocco di alcune app. Per arrivarci, è sufficiente scorrere fino alla fine della pagina degli account e fare clic su Gestisci l'accesso. Successivamente, è possibile revocare l'accesso a qualsiasi app, da qualsiasi piattaforma.

Conclusione

Sulla scia di diversi utenti privacy e sicurezza disastri dovremmo tutti concentrarsi solo su ciò che i nostri telefoni stanno facendo con le nostre informazioni private. Dato il potenziale di attacchi coordinati da parte di hacker che utilizzano le informazioni raccolte da app troppo privilegiate, la necessità di una maggiore attenzione da parte dell'utente non è mai stata così grande.

Quando sono stato preso di mira da malware, gli hacker conoscevano il mio indirizzo email, i miei indirizzi email dei miei amici e la frequenza con cui li ho contattati. Ciò ha aumentato notevolmente le possibilità di phishing con successo la password del mio account o l'installazione di qualche terribile virus sul mio telefono. La mia ignoranza avrebbe potuto causare un grande danno.

Come è sempre stato nel tempo, la conoscenza è la tua migliore protezione contro lo sfruttamento.

Crediti immagine: pergamena tramite MorgueFile.com; Robot tramite MorgueFile.com; Fermati su MorgueFile.com

Scopri di più su: Anti-Malware, Phishing, Smartphone Security.