Coronavirus App Udviklet af iranske regering Udspionerer Brugere
CYBER NEWS

Coronavirus App Udviklet af iranske regering Udspionerer Brugere

En coronavirus app indsamler følsomme oplysninger fra iranske folk, herunder real-time geografisk placering, rapporterede iransk forsker Nariman Gharib.



Coronavirus App Udspionerer iranske folk

Forskeren mener, at den app blev frigivet af det iranske sundhedsministerium via sms, tilskynde brugerne til at installere programmet og udføre en test for at kontrollere for symptomer på coronavirus. Disse oplysninger kommer fra en række tweets deles af forskeren.

Den gode nyhed er, at Google nu har fjernet den app fra Play Butik, som det var i strid med dens vilkår og betingelser.

En medarbejder med Irans sundhedsministerium hævdede, at den app faktisk blev udviklet af ministeriet, men blev ikke godkendt af det. Gharib siger, at ministeriet offentliggjorde en afklaring om, at ”ingen får lov til at få brugernes personlige oplysninger".

Det er bemærkelsesværdigt, at Avast forsker Nikolaos Chrysaidos også analyseret app, og bekræftede Gharib konstateringer vedrørende den overdrevne dataindsamling:

Den app kræver først brugerne til at registrere sig med deres telefonnummer. Den app anmoder om tilladelse til at få adgang til brugerens eksakte placering, der giver mening som en brugers placering kan bruges til at anbefale et hospital tættest på brugeren, i tilfælde af at brugeren er inficeret med virus. Men, app anmoder også om tilladelse til at få adgang ACTIVITY_RECOGNITION, som kan anvendes til at afsløre, om enheden brugeren sidder, gå, eller kører, en tilladelse typisk bruges af fitness-programmer til at spore sportsaktiviteter.

Der er spor i koden for den app, der tyder det blev udviklet af den samme gruppe, der skabte Talagram og Hotgram. Begge apps er udviklet til den iranske regering som et alternativ til Telegram, som officielt blev forbudt i landet. Begge apps blev forbudt af Google Play Store.

Med hensyn til den påtrængende coronavirus app, det kunne også sende oplysninger indtastet af brugeren, såsom mobiltelefonnummer, køn, navn, højde, og vægt, til udviklernes server.

Relaterede: Iranske Hacker Grupper og deres taktik: Hvordan de trænge ind vores computere

Android-apps er almindeligt kendt for at være erhverve brugerdata uden brugerens at være bevidst om processen. Ifølge en 2019 undersøgelse kaldet 50 Måder at lække dine data: En udforskning af apps’ Omgåelse af Android Tilladelser System, en stor del del af software installeret på enheder, der kører Googles styresystem kan høste følsomme data uden at informere eller spørge eksplicit brugerne.

Forskerne udførte både statisk og dynamisk analyse af apps fås fra Google Play repository. Nogle af de personlige data forskerne opdaget at blive kapret indeholder følgende:

  • IMEI - Dette gøres ved at åbne telefonen tilstand og læse IMEI af den mobile enhed.
  • Device MAC-adresse - Ved adgang til netværket tilstand enhedens MAC-adresse kan erhverves.
  • Bruger E-mail-adresse - Den e-mail-adresse på offeret brugere kan erhverves ved at læse kontodata for Google-enhed, det er installeret på.
  • Telefonnummer - Telefonnummeret på den installerede enhed er erhvervet fra telefonen tilstand.
  • SIM-id - Telefonnummeret på den installerede enhed er erhvervet fra telefonen tilstand.
  • Router MAC-adresse - Ved at få adgang til Wi-Fi-tilstand oplysninger om MAC-adressen for netværkets router kan læses.
  • Router SSID - Ved at få adgang til Wi-Fi-tilstand oplysninger om SSID'et for det netværk router kan læses.
  • GPS Placering - Ved at læse den ”fine placering” værdier GPS-koordinaterne for den mobile enhed kan erhverves.
Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum siden begyndelsen. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...