le applicazioni Android sono costantemente acquisendo dati degli utenti senza che gli utenti che conoscono su questo processo. Secondo un recente studio gran parte parte del software installato sui dispositivi con sistema operativo di Google può raccogliere dati sensibili senza avvisare o chiedendo esplicitamente gli utenti.
Dati sensibili degli utenti raccolte a Android Apps, Molti utenti non sono consapevoli
Un articolo recentemente pubblicato da un team di ricercatori dimostra che ci sono un sacco di modi che le applicazioni Android possono utilizzare per bypassare il sistema di autorizzazioni di Android e dati del raccolto, senza diritti espliciti per farlo. Il documento è intitolato 50 Modi a trapelare i vostri dati: Un'esplorazione di applicazioni elusione del sistema Permessi Android ed è scritto da un team di esperti di sicurezza che hanno studiato la questione. Sembra che vari software hanno scoperto modi in cui questo può essere bypassato. Questo sembra fatto utilizzando due minacce particolari:
- Covert Canale - Questo è un percorso comunicativo tra due applicazioni in ordine per il trasferimento dati avvenga. Il meccanismo esatto è quando le applicazioni legge determinate informazioni interagendo con altre applicazioni.
- Canale laterale - Questo è l'altro tecnica che rende le applicazioni per ottenere i dati privilegiata senza eseguire un controllo dei permessi appropriati.
Al fine di venire con queste informazioni i ricercatori hanno eseguito sia l'analisi statica e dinamica di applicazioni ottenute da Google Play repository. Il metodo esatto è ideare un raschiatore automatico che recupera sia l'APK e metadati associati. Alcuni dei dati personali che possono essere dirottato include i seguenti:
- IMEI - Questo è fatto accedendo lo stato del telefono e la lettura del codice IMEI del dispositivo mobile.
- Dispositivo Indirizzo MAC - Con l'accesso allo stato della rete l'indirizzo MAC del dispositivo può essere acquisita.
- Utente Indirizzo e-mail - L'indirizzo di posta elettronica degli utenti vittima possono essere acquisite leggendo i dati dell'account del dispositivo Google che è installato su.
- Numero di telefono - Il numero di telefono del dispositivo installato viene acquisita dallo stato del telefono.
- SIM ID - Il numero di telefono del dispositivo installato viene acquisita dallo stato del telefono.
- Router MAC Address - Con l'accesso alle informazioni di stato Wi-Fi su l'indirizzo MAC del router della rete può essere letto.
- Router SSID - Con l'accesso alle informazioni di stato Wi-Fi per lo SSID del router della rete può essere letto.
- GPS Location - Con la lettura del “bella posizione” values le coordinate GPS del dispositivo mobile possono essere acquisite.
Più di 1325 le applicazioni Android sono noti i dati di raccolta che utilizzano queste tecniche. A seconda del modo in cui sono programmati questo numero potrebbe salire. Lo studio rappresenta solo un piccolo campione di ciò che è disponibile su Google Play. Cosa c'è di più pericoloso è il fatto che un gran numero di applicazioni malware si trovano anche in altri luoghi, tra cui portali di download e siti.