Android-apps kunt uw gegevens Oogst zelfs als je geweigerd Machtigingen
CYBER NEWS

Android-apps kunt uw gegevens Oogst zelfs als je geweigerd Machtigingen

Android-applicaties zijn voortdurend het verwerven van gebruikersgegevens zonder dat de gebruikers weten over dit proces. Volgens een recente studie een groot deel deel van de software op apparaten geïnstalleerd runnen van Google's besturingssysteem kan gevoelige gegevens oogsten zonder kennisgeving aan te vragen of expliciet de gebruikers.




Gevoelige gebruikersgegevens geoogst door Android-apps, Veel gebruikers zijn zich niet bewust

Een recent gepubliceerde paper door een team van onderzoekers toont aan dat er een heleboel manieren dat Android apps kunnen gebruiken om Android rechten systeem en oogstgegevens omzeilen zonder uitdrukkelijke recht om dit te doen. Het papier is getiteld 50 Manieren om uw gegevens Lek: Een verkenning van Apps’ Ontduiking van de Android-machtigingen System en is geschreven door een team van security experts die de zaak hebben bestudeerd. Het lijkt erop dat diverse software manieren waarop dit kan worden omzeild hebben ontdekt. Dit lijkt gedaan met behulp van twee specifieke bedreigingen:

  • Covert Channel - Dit is een communicatieve pad tussen twee toepassingen om voor gegevensoverdracht plaatsvindt. Het exacte mechanisme is wanneer het programma leest bepaalde gegevens door interactie met andere toepassingen.
  • zijkanaal - Dit is het andere techniek die toepassingen maakt geprivilegieerde gegevens te verkrijgen zonder een juiste machtigingen.
Verwant: Geost Android Botnet vergaart 800,000 Gastheren in Rusland

Met het oog op de proppen te komen met deze informatie de onderzoekers hebben zowel statische en dynamische analyse van apps verkregen uit de Google Play repository uitgevoerd. De exacte werkwijze is een automatische schraper dat zowel de APK en de bijbehorende metagegevens ophaalt bedenken. Sommige van de persoonlijke gegevens die kunnen worden gekaapt omvat de volgende:

  • IMEI - Dit wordt gedaan door de toegang tot de telefoon staat en het lezen van de IMEI van het mobiele apparaat.
  • Device MAC-adres - Door de toegang tot het netwerk staat het MAC-adres van het apparaat kan worden verworven.
  • Gebruiker E-mailadres - Het e-mailadres van het slachtoffer gebruikers kunnen worden verkregen door het lezen van de rekening gegevens van de Google-apparaat dat het wordt geïnstalleerd op.
  • Telefoonnummer - Het telefoonnummer van het geïnstalleerde apparaat wordt verkregen van de telefoon staat.
  • SIM-ID - Het telefoonnummer van het geïnstalleerde apparaat wordt verkregen van de telefoon staat.
  • Router MAC-adres - Door de toegang tot Wi-Fi-status informatie over het MAC-adres van de router van het netwerk kan worden gelezen.
  • router SSID - Door de toegang tot Wi-Fi-status informatie over de SSID van de router van het netwerk kan worden gelezen.
  • GPS-locatie - Door het lezen van de “mooie locatie” waarden de GPS-coördinaten van de mobiele inrichting kan worden verkregen.

Ruim 1325 Android-apps is bekend dat ze de oogst gegevens met behulp van deze technieken. Afhankelijk van de manier waarop ze worden geprogrammeerd dit aantal kan oplopen. De studie is slechts een klein voorbeeld van wat beschikbaar is op Google Play. Wat is gevaarlijker is het feit dat een groot aantal malware-toepassingen zijn ook te vinden op andere plaatsen, waaronder het aantal downloads portals en sites.

avatar

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten - Website

Volg mij:
TjilpenGoogle Plus

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...