Accueil > Nouvelles Cyber > Les applications Android peuvent collecter vos données même si vous avez refusé les autorisations
CYBER NOUVELLES

Android Apps peut récolter vos données Même si vous avez refusé les autorisations

applications Android acquièrent constamment des données de l'utilisateur sans que les utilisateurs connaissant de ce processus. Selon une étude récente d'une grande partie de partie de logiciels installés sur les appareils fonctionnant sous le système d'exploitation de Google peut récolter des données sensibles sans en avertir ou de demander explicitement les utilisateurs.




Les données sensibles de l'utilisateur Android Apps Par Récoltés, De nombreux utilisateurs ne savent pas

Un document publié récemment par une équipe de chercheurs montre qu'il ya beaucoup de façons que les applications Android peuvent utiliser pour contourner le système d'autorisations d'Android et les données de récolte sans droits explicites pour le faire. Le document est intitulé 50 Les moyens de fuite de vos données: Une exploration de contournement des applications du système d'autorisations Applications et est écrit par une équipe d'experts en sécurité qui ont étudié la question. Il semble que divers logiciels ont découvert des façons que cela peut être contournée. Cela semble fait en utilisant deux menaces particulières:

  • Covert canal - Ceci est un chemin de communication entre deux applications pour que le transfert de données ait lieu. Le mécanisme exact est lorsque les applications lit certaines informations en interagissant avec d'autres applications.
  • canal latéral - Ceci est l'autre technique qui rend les applications pour obtenir des données privilégiées sans effectuer des autorisations appropriées vérifier.

Pour arriver à ces informations, les chercheurs ont effectué une analyse à la fois statique et dynamique des applications obtenues à partir du référentiel Google Play. La méthode exacte est de concevoir un racleur automatique qui récupère à la fois le APK et les métadonnées associées. Une partie des données personnelles qui peuvent être pris en otage comprend les éléments suivants:

  • IMEI - Cela se fait en accédant à l'état du téléphone et de lire l'IMEI de l'appareil mobile.
  • Adresse MAC - En accédant à l'état du réseau adresse MAC de l'appareil peut être acquis.
  • Adresse e-mail de l'utilisateur - L'adresse e-mail des utilisateurs de victime peut être acquise par la lecture des données de compte du dispositif Google qu'il est installé sur.
  • Numéro de téléphone - Le numéro de téléphone de l'appareil installé est acquise à partir de l'état de téléphone.
  • ID SIM - Le numéro de téléphone de l'appareil installé est acquise à partir de l'état de téléphone.
  • Router Adresse MAC - En accédant aux informations de l'état du Wi-Fi sur l'adresse MAC du routeur du réseau peut être lu.
  • routeur SSID - En accédant aux informations de l'état du Wi-Fi sur le SSID du routeur du réseau peut être lu.
  • Localisation GPS - En lisant la “bon emplacement” les valeurs des coordonnées GPS de l'appareil mobile peut être acquis.

Plus que 1325 les applications Android sont connus pour les données récoltées selon ces techniques. En fonction de leur façon sont programmés ce nombre peut augmenter. L'étude ne représente qu'un petit échantillon de ce qui est disponible sur Google Play. Ce qui est plus dangereux est le fait qu'un grand nombre d'applications de logiciels malveillants se trouvent également sur d'autres endroits, y compris les portails de téléchargement et les sites.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord