Huis > Cyber ​​Nieuws > Coronavirus-app ontwikkeld door de Iraanse regering die gebruikers bespioneert
CYBER NEWS

Coronavirus App Ontwikkeld door Iraanse regering Bespioneren Gebruikers

Een coronavirus app is het verzamelen van gevoelige informatie van Iraanse volk, inclusief real-time geo-locatie, meldde de Iraanse onderzoeker Nariman Gharib.



Coronavirus App Bespioneren Iraanse volk

De onderzoeker meent dat de app werd vrijgegeven door het Iraanse ministerie van Volksgezondheid via SMS, gebruikers aan te moedigen om de app te installeren en uitvoeren van een test om te controleren op symptomen van de coronavirus. Deze informatie is afkomstig uit een reeks tweets gedeeld door de onderzoeker.

Het goede nieuws is dat Google nu is verwijderd van de app van Play Store, zoals het was in strijd met de bepalingen en voorwaarden.

Een werknemer met ministerie van Volksgezondheid van Iran beweerde dat de app inderdaad is ontwikkeld door het ministerie, maar werd niet door haar gemachtigde. Gharib zegt dat het ministerie publiceerde een toelichting waarin staat dat “niemand is toegestaan ​​om persoonlijke gegevens van gebruikers te verkrijgen".

Het is opmerkelijk dat Avast onderzoeker Nikolaos Chrysaidos geanalyseerd app, en bevestigde de bevindingen Gharib op de buitensporige dataverzameling:

De app vereist in de eerste gebruikers aan te melden met behulp van hun telefoonnummer. De app vraagt ​​toestemming om de toegang van de gebruiker exacte locatie, wat logisch is als locatie van een gebruiker kan worden gebruikt om aan te bevelen een ziekenhuis die het dichtst bij de gebruiker, indien de gebruiker is geïnfecteerd met het virus. Echter, de app vraagt ​​ook toestemming om toegang ACTIVITY_RECOGNITION, die kan worden gebruikt om te onthullen of het gebruikersapparaat zit, wandelen, of hardlopen, toestemming doorgaans gebruikt door fitness applicaties om sportactiviteiten bijhouden.

Er zijn aanwijzingen in de code van de app die suggereren het werd ontwikkeld door dezelfde groep die gecreëerd Talagram en Hotgram. Beide apps zijn ontwikkeld voor de Iraanse regering als een alternatief voor Telegram dat officieel werd verboden in het land. Beide apps zijn verboden door Google Play Store.

Wat betreft de opdringerige coronavirus app, het kan ook informatie ingevoerd door de gebruiker te sturen, zoals mobiele telefoonnummer, geslacht, naam, hoogte, en gewicht, de server van de ontwikkelaars.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/iranian-hacker-groups/”] Iraanse Hacker groepen en hun Tactics: Hoe ze inbreken in onze computers

Android-apps worden op grote schaal bekend dat het verwerven van gebruikersgegevens zonder dat de gebruikers zich bewust over het proces. Volgens een 2019 studie genoemd 50 Manieren om uw gegevens Lek: Een verkenning van Apps’ Ontduiking van de Android-machtigingen System, een groot deel deel van de software op apparaten geïnstalleerd runnen van Google's besturingssysteem kan gevoelige gegevens oogsten zonder kennisgeving aan te vragen of expliciet de gebruikers.

De onderzoekers uitgevoerd zowel statische en dynamische analyse van apps verkregen uit de Google Play repository. Een deel van de persoonlijke gegevens van de onderzoekers ontdekt te worden gekaapt omvat de volgende:

  • IMEI - Dit wordt gedaan door de toegang tot de telefoon staat en het lezen van de IMEI van het mobiele apparaat.
  • Device MAC-adres - Door de toegang tot het netwerk staat het MAC-adres van het apparaat kan worden verworven.
  • Gebruiker E-mailadres - Het e-mailadres van het slachtoffer gebruikers kunnen worden verkregen door het lezen van de rekening gegevens van de Google-apparaat dat het op is geïnstalleerd.
  • Telefoonnummer - Het telefoonnummer van het geïnstalleerde apparaat wordt verkregen van de telefoon staat.
  • SIM-ID - Het telefoonnummer van het geïnstalleerde apparaat wordt verkregen van de telefoon staat.
  • Router MAC-adres - Door de toegang tot de Wi-Fi-status informatie over het MAC-adres van de router van het netwerk kan worden gelezen.
  • Router SSID - Door de toegang tot Wi-Fi-status informatie over de SSID van de router van het netwerk kan worden gelezen.
  • GPS locatie - Door het lezen van de “fijne locatie” waardeert de GPS-coördinaten van het mobiele apparaat kan worden verworven.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens