Coronavirus App Sviluppato da iraniano governo Spiare Utenti
CYBER NEWS

Coronavirus App Sviluppato da iraniano governo Spiare Utenti

Un app coronavirus sta raccogliendo le informazioni sensibili dal popolo iraniano, tra cui in tempo reale geo-localizzazione, riferito ricercatore iraniano Nariman Gharib.



Coronavirus App Spiare popolo iraniano

Il ricercatore ritiene che l'applicazione è stata rilasciata dal Ministero della Sanità iraniano tramite SMS, incoraggiare gli utenti a installare l'applicazione ed eseguire un test per verificare la presenza di sintomi del coronavirus. Questa informazione proviene da una serie di tweet condiviso dal ricercatore.

La notizia buona è che Google ha ora rimosso l'applicazione dal Play Store, come è stato in violazione con i suoi termini e le condizioni.

Un dipendente con il Ministero della Sanità iraniano ha affermato che l'applicazione è stata infatti sviluppata dal Ministero, ma non è stato autorizzato da essa. Gharib dice che il Ministero ha pubblicato un chiarimento affermando che “nessuno è permesso di ottenere informazioni personali degli utenti".

È interessante notare che Avast ricercatore Nikolaos Chrysaidos anche analizzato l'app, e ha confermato le scoperte di Gharib sulla raccolta di dati eccessivo:

L'applicazione richiede in primo luogo agli utenti di registrarsi con il loro numero di telefono. L'applicazione richiede l'autorizzazione per l'accesso esatta posizione dell'utente, che ha un senso come la posizione di un utente può essere utilizzato per consigliare un ospedale più vicino all'utente, nel caso in cui l'utente è stato infettato con il virus. Tuttavia, l'applicazione chiede inoltre il permesso di accesso ACTIVITY_RECOGNITION, che può essere utilizzato per rivelare se l'utente del dispositivo è seduto, a piedi, o in esecuzione, un permesso tipicamente utilizzato dalle applicazioni di fitness per tenere traccia delle attività sportive.

Ci sono indizi nel codice dell'app che suggeriscono è stato sviluppato dallo stesso gruppo che ha creato Talagram e Hotgram. Entrambe le applicazioni sono state sviluppate per il governo iraniano come alternativa al telegramma che è stato ufficialmente bandito nel paese. Entrambe le applicazioni sono stati vietati da Google Play Store.

Per quanto riguarda l'applicazione coronavirus invadente, si potrebbe anche inviare informazioni inserite dall'utente come ad esempio il numero di telefono cellulare, genere, nome, altezza, e il peso, al server degli sviluppatori.

Correlata: Gruppi di hacker iraniani e le loro tattiche: Come si intromettono nei nostri computer

Applicazioni Android sono ampiamente noti per essere acquisizione dati dell'utente senza che gli utenti essere consapevoli del processo. Secondo una 2019 studia detto 50 Modi a trapelare i vostri dati: Un'esplorazione di applicazioni elusione del sistema Permessi Android, una gran parte parte del software installato sui dispositivi con sistema operativo di Google può raccogliere dati sensibili senza avvisare o chiedendo esplicitamente gli utenti.

I ricercatori hanno eseguito sia l'analisi statica e dinamica di applicazioni ottenuto dal repository Google Play. Alcuni dei dati personali i ricercatori hanno scoperto di essere dirottato include i seguenti:

  • IMEI - Questo è fatto accedendo lo stato del telefono e la lettura del codice IMEI del dispositivo mobile.
  • Dispositivo Indirizzo MAC - Con l'accesso allo stato della rete l'indirizzo MAC del dispositivo può essere acquisita.
  • Utente Indirizzo e-mail - L'indirizzo di posta elettronica degli utenti vittima possono essere acquisite leggendo i dati dell'account del dispositivo Google che è installato su.
  • Numero di telefono - Il numero di telefono del dispositivo installato viene acquisita dallo stato del telefono.
  • SIM ID - Il numero di telefono del dispositivo installato viene acquisita dallo stato del telefono.
  • Router MAC Address - Con l'accesso alle informazioni di stato Wi-Fi su l'indirizzo MAC del router della rete può essere letto.
  • Router SSID - Con l'accesso alle informazioni di stato Wi-Fi per lo SSID del router della rete può essere letto.
  • GPS Location - Con la lettura del “fine location” valorizza le coordinate GPS del dispositivo mobile può essere acquisite.
Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...