Reklama

wyjaśniono uprawnienia AndroidaKażdy, kto ma urządzenie z Androidem, powinien wiedzieć, że Twoje prywatne informacje nie są traktowane jako prywatne. Na przykład dokonanie zakupu aplikacji może: ujawnić osobiste dane kontaktowe, w tym imię i nazwisko, adres fizyczny i adres e-mail, do programistów. Kolejna poważna klęska miała miejsce, gdy Path Inc. zaczął podnosić dane kontaktowe z telefonów użytkowników. W odpowiedzi na te naruszenia prywatności niektórzy ustawodawcy ogłosili plany działań prawnych: Prokurator Generalny Kalifornii Kamala Harris, niedawno ogłoszone umowa z głównymi firmami technologicznymi mająca na celu poprawę standardów prywatności użytkowników, zwłaszcza w przypadku telefonów.

Jednak obecnie niewielu użytkowników wie o potencjalnych problemach z bezpieczeństwem i prywatnością. Niewielu nawet zna różnicę między środkami bezpieczeństwa Androida i iOS. Na przykład bezpieczeństwo systemu operacyjnego Android różni się od systemu operacyjnego iPhone w jednym poważny Uwaga: Apple stosuje bardzo rygorystyczne wytyczne dotyczące kontroli jakości aplikacji, podczas gdy Android pozwala na szerszy zakres oprogramowania. Aplikacje na Androida żądają „

instagram viewer
pozwolenie” od użytkowników, aby uzyskać dostęp do poufnych danych. Niestety, Google nie wyjaśnia w pełni potencjalnych zagrożeń bezpieczeństwa, jakie niosą ze sobą niektóre uprawnienia użytkowników. Czego nie wiemy Móc boli nas, zwłaszcza gdy instalujemy aplikacje z ciemnych zakamarków internetu.

W tym artykule wyjaśniono, jak siedem potencjalnie śmiertelnie uprawnienia aplikacji mogą cię skrzywdzić i jak najlepiej uniknąć takich katastrofalnych instalacji.

wyjaśniono uprawnienia Androida

Co to jest zezwolenie?

Chris Hoffman wyjaśniono szczegółowo, jakie uprawnienia aplikacji Jak działają uprawnienia aplikacji na Androida i dlaczego powinno Cię to obchodzićAndroid zmusza aplikacje do deklarowania wymaganych uprawnień podczas ich instalowania. Możesz chronić swoją prywatność, bezpieczeństwo i rachunek za telefon komórkowy, zwracając uwagę na uprawnienia podczas instalowania aplikacji — chociaż wielu użytkowników... Czytaj więcej są — uprawnienia umożliwiają aplikacjom dostęp do funkcji sprzętowych telefonu, takich jak aparat, lub do danych osobowych użytkownika. Zróżnicowany charakter tego systemu pozwala na dużą różnorodność niesamowitego oprogramowania. Aby aplikacje takie jak Google Now działały poprawnie, muszą mieć dostęp do ogromnej ilości danych, a także do GPS-u i komponentów danych telefonu. Większość aplikacji żąda tych danych bez złych zamiarów. Jednak coraz większa liczba złośliwych aplikacji może wykorzystywać te uprawnienia w śmiertelnym porozumieniu ze sobą.

Aby uzyskać przedostatnie źródło uprawnień Androida, sprawdź Alostpacket użytkownika AndroidForums.com kompleksowy przewodnik. Innym przydatnym źródłem jest analiza Matthew Pettitta dotycząca dwudziestu najlepszych aplikacji na Androida i wymaganych przez nie uprawnień. Obie te prace bardzo przyczyniły się do powstania tego artykułu.

Uprawnienia

#1 Uwierzytelnij konta: pozwala aplikacji na „uwierzytelnianie” poufnych informacji, takich jak hasła. To, co sprawia, że ​​jest to niezwykle niebezpieczne, to fakt, że nieuczciwa aplikacja z tą funkcją może wyłudzić hasło użytkownika za pomocą oszustwa. Zdecydowana większość tego rodzaju aplikacji legalnie pochodzi od dużych programistów, takich jak Facebook, Twitter i Google. Jednak ze względu na potencjalne szkody, spójrz bardzo ostrożnie w aplikacjach, którym udzielasz uprawnień.

#2 Odczytaj wrażliwe dane dziennika: To uprawnienie umożliwia aplikacji dostęp do plików dziennika telefonu. Na przykład Skandal CarrierIQ Co to jest IQ przewoźnika i skąd mam wiedzieć, czy je mam?Carrier IQ pojawił się w naszym życiu kilka tygodni temu, dzięki nagraniu wideo autorstwa badacza bezpieczeństwa Trevora Eckharta, który znalazł ukryte aplikacje działające na swoim urządzeniu HTC. Od tego czasu pojawiły się spekulacje i panika... Czytaj więcej , aplikacja używana w większości telefonów potajemnie wysyłała pliki dziennika telefonu z powrotem do jej programisty. Okazało się jednak, że aplikacja odesłała logi zawierające naciśnięcia klawiszy – co oznacza, że ​​w tym pliku były zawarte Twoje hasła i loginy. Chociaż firma CarrierIQ utrzymywała, że ​​te dzienniki nie były wykorzystywane złośliwie (coś, co musimy wziąć na słowo), nie mamy pojęcia, jak bezpiecznie przechowywali te dane. Zasadniczo pliki dziennika mogą zawierać niezwykle wrażliwe informacje.

#3 Przeczytaj kontakty: Czytaj kontakty umożliwia aplikacji odczytywanie wszystkich Twoich kontaktów. Często aplikacje przypominające złośliwe oprogramowanie próbują wykorzystać nieostrożnych użytkowników w sposób pośredni. Na przykład po udzieleniu tego uprawnienia nieuczciwej aplikacji otrzymałem wiadomość e-mail z załączonymi plikami od znajomego, z którym często koresponduję. Załączone pliki były rodzajem złośliwego oprogramowania. E-mail został sfałszowany!

#4 Zapisz bezpieczne ustawienia: Umożliwia aplikacji odczytywanie i zapisywanie ustawień systemowych. Nigdy wcześniej nie widziałem, aby aplikacja żądała tego pozwolenia i jestem prawie pewien, że Google mocno kontroluje aplikacje korzystające z tej funkcji. Jednak z pewnością istnieje nieuczciwe oprogramowanie z tą zdolnością. W przypadku zrootowanych telefonów należy unikać aplikacji, które żądają tego pozwolenia, jakby miały chorobę zakaźną. Możliwe, że mają elektroniczny analog.

#5 Przetwarzaj połączenia wychodzące: Powinna należeć możliwość monitorowania szczegółów połączeń wychodzących, takich jak numery telefonów i inne rodzaje informacji kontaktowych wyłącznie do aplikacji VOIP. Programy zgłaszające takie prośby, nie handlujące wyraźnie z połączeniami wychodzącymi lub przychodzącymi, mają „nadmierne uprawnienia”.

#6 Wyślij SMS-a: Należy zachować ostrożność przy przyznawaniu aplikacjom dostępu do wysyłania SMS-ów lub MMS-ów. Istnieje wiele firm, które mogą naliczać opłaty za pojedyncze SMS-y – oczywiście otrzymasz rachunek za korzystanie z takich usług. O ile aplikacja nie wymaga dostępu do wiadomości SMS, to uprawnienie nie powinno być dozwolone.

#7 Przeczytaj strumień społecznościowy: Od niedawnego boomu w mediach społecznościowych i oczywistych obaw związanych z prywatnością, Google wprowadził pozwolenie, które pozwala aplikacjom na odczytywanie informacji zebranych z kanałów społecznościowych. Biorąc pod uwagę ogromną ilość danych osobowych generowanych przez sieci społecznościowe, niewłaściwa aplikacja może to wykorzystać. Na przykład wiele pytań bezpieczeństwa przeciętnego użytkownika może zostać pobranych z ich kanału mediów społecznościowych.

Jak korzystać z uprawnień

Kilka prostych wskazówek, jak uniknąć potencjalnych problemów:

  • Upewnij się, że instalujesz aplikacje z zaufanych źródeł. Nawet aplikacje w Sklepie Play mogą potencjalnie mieć właściwości przypominające złośliwe oprogramowanie. W szczególności, przeczytaj recenzje aplikacji i sprawdź programistę w Google, aby upewnić się, że ma dobrą reputację.
  • Unikać instalowanie aplikacje żądające nadmiernych uprawnień. Na przykład, jeśli gra polegająca na strzelaniu do nieszczęśliwych, pierzastych stworzeń na ceglane ściany kiedykolwiek próbuje uzyskać dostęp do Twojej listy kontaktów, powinieneś zakwestionować ich motywację. Aby sprawdzić uprawnienia aplikacji przed są zainstalowane, przejdź do strony Sklepu Play aplikacji. ten Uprawnienia zakładka jest widoczna tuż pod banerem aplikacji. Weź pod uwagę, że czujniki ruchu telefonu mogą stanowić zagrożenie dla bezpieczeństwa, także. Dlatego ważne jest również ścisłe monitorowanie uprawnień sprzętowych.
Siedem śmiertelnych uprawnień Androida: jak uniknąć grzechu leniwej gotowości 2013 03 03 21:56 43
  • Usuń aplikacje, które nie mają uzasadnionej wymówki, by poprosić o określone uprawnienia — znane również jako nadmiernie uprzywilejowany aplikacje. Błędne aplikacje można identyfikować za pomocą oprogramowania takiego jak Eksplorator uprawnień, które może przeglądać aplikacje na urządzeniu filtrowane według uprawnień. Alternatywą jest prześlij swoje aplikacje do Stowaway, który przeprowadza analizę, czy aplikacja żąda zbyt wielu swobód z Twoimi danymi. Jednak funkcja Stowaway może stanowić problem dla użytkowników, którzy nie są zaznajomieni z zarządzaniem plikami APK, plikiem wykonywalnym Androida. Matt Smith świetnie napisał o alternatywnym oprogramowaniu, znanym jako No Permissions, które ilustruje, jak wygląda nadmiernie uprzywilejowana aplikacja. Inną opcją jest aSpotCat. Jeśli masz uprawnienia administratora, dostępna jest aplikacja Odmowa uprawnień.
  • Odwiedzać Strona konta Google aby zobaczyć, do jakich aplikacji przyznałeś dostęp do konta. Usuń te, których nie rozpoznajesz — jednak powinieneś zachować ostrożność w tym obszarze, ponieważ może to spowodować, że niektóre aplikacje przestaną działać. Aby się tam dostać, po prostu przewiń na dół strony kont i kliknij Zarządzaj dostępem. Następnie możesz cofnąć dostęp do dowolnej aplikacji z dowolnej platformy.
wyjaśniono uprawnienia Androida

Wniosek

Kiedy byłem celem złośliwego oprogramowania, hakerzy znali mój adres e-mail, adresy e-mail moich znajomych i częstotliwość, z jaką się z nimi kontaktowałem. To znacznie zwiększyło ich szanse na pomyślne wyłudzenie hasła do mojego konta lub zainstalowanie okropnego wirusa na moim telefonie. Moja ignorancja mogła wyrządzić wielką krzywdę.

W związku z prywatnością i bezpieczeństwem kilku użytkowników katastrofy powinniśmy wszystko skoncentruj się tylko na dokładnie na jakie warunki się zgadzamy oraz co nasze telefony mogą robić z naszymi prywatnymi informacjami? Co to jest Stalkerware i jak wpływa na telefony z Androidem?W telefonie można potajemnie zainstalować złośliwe oprogramowanie śledzące, zwane oprogramowaniem stalkerware. Oto, czego należy szukać i czego unikać. Czytaj więcej . Biorąc pod uwagę możliwość skoordynowanych ataków hakerów wykorzystujących informacje zebrane z nadmiernie uprzywilejowanych aplikacji, potrzeba zwiększonej czujności użytkowników nigdy nie była większa. I jak zawsze, wiedza jest najlepszą ochroną przed wyzyskiem.

Kredyty obrazkowe: Pergamin przez MorgueFile.com; Robot przez MorgueFile.com; Zatrzymać przez MorgueFile.com

Kannon jest dziennikarzem technicznym (BA) z doświadczeniem w sprawach międzynarodowych (MA) z naciskiem na rozwój gospodarczy i handel międzynarodowy. Jego pasją są gadżety pochodzące z Chin, technologie informacyjne (takie jak RSS) oraz porady i triki dotyczące produktywności.