Casa > Ciber Noticias > Las aplicaciones de Android pueden recopilar sus datos incluso si le han negado los permisos
CYBER NOTICIAS

Aplicaciones Android puede cosechar sus datos incluso si ha denegado permisos

aplicaciones Android están adquiriendo constantemente los datos del usuario sin que los usuarios que saben de este proceso. De acuerdo con un estudio reciente de una gran parte parte del software instalado en los dispositivos que ejecutan el sistema operativo de Google puede cosechar datos sensibles sin notificarlo de manera explícita los usuarios.




Los datos de usuario sensibles cosechadas por Aplicaciones Android, Muchos usuarios no son conscientes

Un artículo publicado recientemente por un equipo de investigadores muestra que hay un montón de maneras que las aplicaciones de Android pueden utilizar para derivar el sistema de permisos de Android y datos de la cosecha sin derechos explícitos para hacerlo. El documento se titula 50 Maneras de datos fallan al hacer: Una exploración de la elusión del Sistema de Permisos de Android Aplicaciones y está escrito por un equipo de expertos en seguridad que han estudiado el asunto. Parece que varios software han descubierto maneras en que esto se puede omitir. Esto parece hecho usando dos amenazas particulares:

  • Canal oculto - Se trata de un camino de comunicación entre dos aplicaciones a fin de que la transferencia de datos se lleve a cabo. El mecanismo exacto es cuando las aplicaciones lee cierta información mediante la interacción con otras aplicaciones.
  • Canal Side - Esta es la otra técnica que hace que las aplicaciones para obtener datos privilegiado sin realizar una permisos adecuados de verificación.

Con el fin de llegar a esta información los investigadores han realizado tanto en el análisis estático y dinámico de aplicaciones obtenida desde el repositorio de Google Play. El método exacto es idear un rascador automático que recupera tanto la APK y los metadatos asociados. Algunos de los datos personales que pueden ser secuestrado incluye lo siguiente:

  • IMEI - Esto se hace mediante el acceso al estado del teléfono y leyendo el IMEI del dispositivo móvil.
  • Dirección MAC del dispositivo - Al acceder al estado de la red la dirección MAC del dispositivo puede ser adquirido.
  • Dirección de correo electrónico del usuario - La dirección de correo electrónico de los usuarios de la víctima puede ser adquirido mediante la lectura de los datos de la cuenta de Google del dispositivo que se instala en.
  • Número de teléfono - El número de teléfono del dispositivo instalado se adquiere desde el estado del teléfono.
  • SIM ID - El número de teléfono del dispositivo instalado se adquiere desde el estado del teléfono.
  • Enrutador de direcciones MAC - Al acceder a la información de estado de Wi-Fi de la dirección MAC del enrutador de la red se pueden leer.
  • enrutador SSID - Al acceder a la información de estado de Wi-Fi sobre el SSID del enrutador de la red se pueden leer.
  • Localización GPS - Mediante la lectura de la “buena ubicación” valores de las coordenadas GPS del dispositivo móvil pueden ser adquiridos.

Más que 1325 aplicaciones de Android se sabe que los datos de cosecha utilizando estas técnicas. Dependiendo de manera que están programados este número puede elevarse. El estudio representa únicamente una pequeña muestra de lo que está disponible en Google Play. Lo que es más peligroso es el hecho de que un gran número de aplicaciones de malware también se encuentran en otros lugares, incluyendo portales y sitios de descarga.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo