Ilustracija ekrana za autorizaciju Androida. Zasluge: David Baillot/University of California San Diego
Istraživanje otkriva da je otkrivanje i uklanjanje špijunskih aplikacija na pametnom telefonu izazovno.
Tim kompjuterskih naučnika iz New Yorka i San Diega otkrio je da je špijunske aplikacije za pametne telefone, koje omogućavaju pojedincima da prate jedni druge, ne samo da je teško identificirati i otkriti, već su i sklone nenamjernom otkrivanju osjetljivih ličnih podataka koje prikupljaju.
Iako se reklamiraju kao alati za nadzor maloljetnika i zaposlenika koji koriste uređaje u vlasništvu kompanije, špijunske aplikacije često iskorištavaju zlostavljači za tajno praćenje supružnika ili partnera. Ove aplikacije zahtijevaju minimalno tehničko znanje od počinitelja, pružaju sveobuhvatne upute za instalaciju i samo zahtijevaju privremeni pristup uređaju cilja. Jednom instalirani, diskretno dokumentuju upotrebu uređaja žrtve – uključujući tekstualne poruke, e-poštu, slike i telefonske pozive – omogućavajući zlostavljačima da daljinski pristupe ovim informacijama putem web portala.
Špijunski softver postaje sve ozbiljniji problem. U jednoj nedavnoj studiji Norton Labsa, broj uređaja sa špijunskim aplikacijama u Sjedinjenim Državama porastao je za 63% između septembra 2020. i maja 2021. Sličan izvještaj kompanije Avast iz Ujedinjenog Kraljevstva zabilježio je zapanjujućih 93% porast u korištenju špijunskog softvera aplikacije u sličnom periodu.
Ako želite znati je li vaš uređaj zaražen nekom od ovih aplikacija, trebali biste provjeriti svoju kontrolnu tablu privatnosti i popis svih aplikacija u postavkama, kaže istraživački tim.

Ovaj pokretač aplikacija na Android telefonu prikazuje ikone aplikacija: aplikacija Spyhuman se instalirala kao bezopasna WiFi ikona. Šta su špijunske aplikacije? Špijunske aplikacije potajno rade na uređaju, najčešće bez svijesti vlasnika uređaja. Oni prikupljaju niz osjetljivih informacija kao što su lokacija, tekstovi i pozivi, kao i audio i video. Neke aplikacije čak mogu prenositi audio i video uživo. Sve ove informacije se dostavljaju zlostavljaču putem internetskog špijunskog portala. Zasluge: Jacobs School of Engineering/University of California San Diego
“Ovo je problem iz stvarnog života i želimo da podignemo svijest za sve, od žrtava do istraživačke zajednice”, rekao je Enze Alex Liu, prvi autor rada No Privacy Among Spies: Assessing the Functionality and Insecurity of Consumer Android Spyware Aplikacije i računarstvo dr. student na Kalifornijskom univerzitetu u San Dijegu.
Liu i istraživački tim će predstaviti svoj rad na simpozijumu o tehnologijama za poboljšanje privatnosti u ljeto 2023. u Cirihu, Švicarska.
Istraživači su izvršili detaljnu tehničku analizu 14 vodećih špijunskih aplikacija za Android telefone. Iako Google ne dozvoljava prodaju takvih aplikacija u svojoj trgovini aplikacija Google Play, Android telefoni obično dozvoljavaju da se takve invazivne aplikacije preuzmu odvojeno putem weba. iPhone, za usporedbu, ne dozvoljava takvo “bočno učitavanje” i stoga su potrošačke špijunske aplikacije na ovoj platformi obično daleko ograničenije i manje invazivne u mogućnostima.
Šta su špijunske aplikacije?
Špijunske aplikacije potajno rade na uređaju, najčešće bez svijesti vlasnika uređaja. Oni prikupljaju niz osjetljivih informacija kao što su lokacija, tekstovi i pozivi, kao i audio i video. Neke aplikacije čak mogu prenositi audio i video uživo. Sve ove informacije se dostavljaju zlostavljaču putem internetskog špijunskog portala.
Špijunske aplikacije se prodaju direktno široj javnosti i relativno su jeftine – obično između 30 i 100 dolara mjesečno. Lako ih je instalirati na pametni telefon i ne zahtijevaju specijalizirano znanje za implementaciju ili rad. Ali korisnici moraju imati privremeni fizički pristup svom ciljnom uređaju i mogućnost instaliranja aplikacija koje nisu u unaprijed odobrenim trgovinama aplikacija.
Kako špijunske aplikacije prikupljaju podatke?
Istraživači su otkrili da špijunske aplikacije koriste širok spektar tehnika za potajno snimanje podataka. Na primjer, jedna aplikacija koristi nevidljivi pretraživač koji može prenositi video uživo sa kamere uređaja na špijunski server. Aplikacije također mogu snimati telefonske pozive putem mikrofona uređaja, ponekad aktivirajući funkciju zvučnika u nadi da će uhvatiti i ono što sagovornici govore.
Nekoliko aplikacija također koristi funkcije pristupačnosti na pametnim telefonima, dizajnirane da čitaju ono što se pojavljuje na ekranu za korisnike sa oštećenim vidom. Na Androidu, ove funkcije efektivno omogućavaju špijunskom softveru da snima tipke, na primjer.
Istraživači su također pronašli nekoliko metoda koje aplikacije koriste da se sakriju na uređaju mete.
Na primjer, aplikacije mogu odrediti da se ne pojavljuju na traci za pokretanje kada se prvobitno otvore. Ikone aplikacija također se maskiraju kao “Wi-Fi” ili “Internet usluga”.
Četiri od špijunskih aplikacija prihvataju komande putem SMS poruka. Dvije aplikacije koje su istraživači analizirali nisu provjerile da li tekstualna poruka dolazi od njihovog klijenta i svejedno su izvršile komande. Jedna aplikacija bi čak mogla izvršiti naredbu koja bi mogla daljinski obrisati telefon žrtve.
Praznine u sigurnosti podataka
Istraživači su također istražili koliko ozbiljno špijunske aplikacije štite osjetljive korisničke podatke koje su prikupili. Kratak odgovor je: ne baš ozbiljno. Nekoliko špijunskih aplikacija koristi nešifrirane komunikacijske kanale za prijenos podataka koje prikupljaju, kao što su fotografije, tekstovi i lokacija. Samo četiri od 14 koje su istraživači proučavali uradila su to. Ti podaci također uključuju vjerodajnice za prijavu osobe koja je kupila aplikaciju. Sve ove informacije neko drugi može lako prikupiti preko WiFi-a.
U većini aplikacija koje su istraživači analizirali, isti podaci se pohranjuju na javnim URL-ovima dostupnim svima koji imaju vezu. Osim toga, u nekim slučajevima, korisnički podaci se pohranjuju u predvidljivim URL-ovima koji omogućavaju pristup podacima na nekoliko računa jednostavnim zamjenama nekoliko znakova u URL-ovima. U jednom slučaju, istraživači su identifikovali slabost autentifikacije u jednoj vodećoj špijunskoj usluzi koja bi omogućila pristup svim podacima za svaki nalog bilo kojoj strani.
Štoviše, mnoge od ovih aplikacija zadržavaju osjetljive podatke bez ugovora s klijentom ili nakon što ih korisnik prestane koristiti. Četiri od 14 proučavanih aplikacija ne brišu podatke sa špijunskih servera čak i ako je korisnik izbrisao svoj nalog ili je licenca aplikacije istekla. Jedna aplikacija snima podatke od žrtve tokom besplatnog probnog perioda, ali ih čini dostupnim nasilniku tek nakon što plati pretplatu. A ako zlostavljač ne dobije pretplatu, aplikacija ionako čuva podatke.
Kako se suprotstaviti špijunskom softveru
“Naša preporuka je da Android treba da nametne strože zahtjeve o tome koje aplikacije mogu sakriti ikone”, pišu istraživači. “Većina aplikacija koje se pokreću na Android telefonima bi trebala imati ikonu koja bi se pojavila na traci za pokretanje.”
Istraživači su također otkrili da mnoge špijunske aplikacije odolijevaju pokušajima da ih deinstaliraju. Neki su se također automatski ponovo pokrenuli nakon što ih je Android sistem zaustavio ili nakon ponovnog pokretanja uređaja. “Preporučujemo da dodate kontrolnu tablu za praćenje aplikacija koje će se automatski pokrenuti”, pišu istraživači.
Za borbu protiv špijunskog softvera, Android uređaji koriste različite metode, uključujući vidljivi indikator za korisnika koji se ne može odbaciti dok aplikacija koristi mikrofon ili kameru. Ali ove metode mogu propasti iz različitih razloga. Na primjer, legitimna upotreba uređaja također može pokrenuti indikator za mikrofon ili kameru.
“Umjesto toga, preporučujemo da se sve radnje za pristup osjetljivim podacima dodaju na kontrolnu tablu privatnosti i da se korisnici povremeno obavještavaju o postojanju aplikacija s prevelikim brojem dozvola”, pišu istraživači.
Otkrivanja, mjere zaštite i sljedeći koraci
Istraživači su otkrili sve svoje nalaze svim dobavljačima aplikacija na koje se to odnosi. Niko nije odgovorio na obelodanjivanje do datuma objavljivanja lista.
Kako bi izbjegli zloupotrebu koda koji su razvili, istraživači će svoj rad učiniti dostupnim samo na zahtjev korisnicima koji mogu dokazati da ga imaju legitimnu upotrebu.
Budući rad će se nastaviti u[{” attribute=””>New York University, in the group of associate professor Damon McCoy, who is a UC San Diego Ph.D. alumnus. Many spyware apps seem to be developed in China and Brazil, so further study of the supply chain that allows them to be installed outside of these countries is needed.
“All of these challenges highlight the need for a more creative, diverse, and comprehensive set of interventions from industry, government, and the research community,” the researchers write. “While technical defenses can be part of the solution, the problem scope is much bigger. A broader range of measures should be considered, including payment interventions from companies such as Visa and Paypal, regular crackdowns from the government, and further law enforcement action may also be necessary to prevent surveillance from becoming a consumer commodity.”
Reference: “No Privacy Among Spies: Assessing the Functionality and Insecurity of Consumer Android Spyware Apps” by Enze Liu, Sumanth Rao, Sam Havron, Grant Ho, Stefan Savage, Geoffrey M. Voelker and Damon McCoy, 2023, Proceedings on Privacy Enhancing Technologies Symposium.
DOI: 10.56553/popets-2023-0013
The research was funded in part by the National Science Foundation and had operational support from the UC San Diego Center for Networked Systems.
Izvor: scitechdaily.com
Pratite nas na Facebook-u | Twitter-u | YouTube-u
WPAP (319)