Die sieben tödlichen Android-Berechtigungen So vermeiden Sie die Sünde der trägen Bereitschaft

Die sieben tödlichen Android-Berechtigungen So vermeiden Sie die Sünde der trägen Bereitschaft / Android

Jeder mit einem Android-Gerät sollte wissen, dass Ihre privaten Informationen nicht als privat behandelt werden. Wenn Sie zum Beispiel einen App-Kauf tätigen, werden möglicherweise persönliche Kontaktinformationen, einschließlich Name, Adresse und E-Mail-Adresse, für Entwickler angezeigt. Ein weiteres schwerwiegendes Debakel ereignete sich, als Path Inc. mit dem Abrufen von Kontaktinformationen begann. Apple reagiert auf Datenschutzrisiken in Bezug auf den Zugriff auf Kontaktdaten [Nachrichten] Apple reagiert auf Datenschutzrisiken in Bezug auf den Zugriff auf Kontaktdaten [Nachrichten] Lesen Sie mehr über die Telefone der Benutzer. Als Reaktion auf diese Datenschutzverletzungen kündigten einige Gesetzgeber Pläne für rechtliche Schritte an: Der kalifornische Justizminister Kamala Harris kündigte kürzlich eine Vereinbarung mit großen Technologiefirmen an, um die Datenschutzstandards für Benutzer zu verbessern, insbesondere bei Mobiltelefonen.

Derzeit kennen jedoch nur wenige Benutzer die möglichen Sicherheits- und Datenschutzbedenken. Nur wenige kennen den Unterschied zwischen den Sicherheitsmaßnahmen von Android und iOS. Beispielsweise unterscheidet sich die Sicherheit des Android-Betriebssystems vom iPhone-Betriebssystem Haupt Achtung: Apple hat sehr strenge Richtlinien für die Qualitätskontrolle von Apps, während Android eine breitere Palette von Software zulässt. Android Apps-Anfrage “Genehmigung” von Benutzern, um auf Ihre vertraulichen Daten zuzugreifen. Leider erklärt Google die potenziellen Sicherheitsrisiken, die einige Berechtigungen für Benutzer darstellen, nicht vollständig. Was wir nicht wissen können schmerzt uns, besonders wenn wir Apps aus den dunklen Netherregionen des Internets installieren.

Dieser Artikel erklärt, wie sieben potenziell tötlich App-Berechtigungen können Sie verletzen und wie Sie solche verhängnisvollen Installationen am besten vermeiden.

Was ist eine Erlaubnis??

Chris Hoffman erläuterte ausführlich, welche App-Berechtigungen funktionieren, wie Android-App-Berechtigungen funktionieren und warum Sie sich interessieren sollten. Wie Android-Berechtigungen funktionieren und warum Sie sich interessieren sollten. Android zwingt Apps dazu, die erforderlichen Berechtigungen bei der Installation festzulegen. Sie können Ihre Privatsphäre, Ihre Sicherheit und Ihre Mobiltelefonrechnung schützen, indem Sie beim Installieren von Apps auf die Berechtigungen achten - obwohl viele Benutzer die Berechtigung zum Zugriff auf die Hardwarefunktionen eines Telefons (z. B. die Kamera) oder einen Benutzer haben Persönliche Angaben. Die Vielseitigkeit dieses Systems ermöglicht eine große Auswahl an erstaunlicher Software. Damit Apps wie Google Now einwandfrei funktionieren, muss auf enorme Datenmengen sowie auf die GPS- und Datenkomponenten Ihres Telefons zugegriffen werden. Die meisten Apps fordern diese Daten ohne Vorsatz an. Eine wachsende Anzahl bösartiger Apps kann diese Berechtigungen jedoch in tödlicher Abstimmung miteinander verwenden.

Die vorletzte Quelle für Android-Berechtigungen finden Sie im ausführlichen Handbuch des AndroidForums.com-Benutzers Alostpacket. Eine weitere praktische Quelle ist Matthew Pettitts Analyse der Top-20-Android-Apps und ihrer angeforderten Berechtigungen. Beide Arbeiten trugen wesentlich zu diesem Artikel bei.

Die Berechtigungen

# 1 Konten authentifizieren: Dies erlaubt eine App “authentifizieren” sensible Informationen wie Passwörter. Was es extrem gefährlich macht, ist, dass eine betrügerische App mit dieser Funktion das Passwort eines Benutzers durch Tricks verraten kann. Die überwiegende Mehrheit dieser Apps stammt zu Recht von großen Entwicklern wie Facebook, Twitter und Google. Wegen des Gefahrenpotenzials jedoch schauen sehr vorsichtig bei den Apps, denen Sie die Erlaubnis erteilen.

# 2 Vertrauliche Protokolldaten lesen: Mit dieser Berechtigung kann eine App auf die Protokolldateien Ihres Mobilteils zugreifen. Zum Beispiel der CarrierIQ-Skandal Was ist der Carrier IQ und woher weiß ich, ob ich ihn habe? Was ist Carrier-IQ und woher weiß ich, ob ich ihn habe? Carrier IQ ist vor einigen Wochen mit einem Video des Sicherheitsforschers Trevor Eckhart in unser Leben gekommen, der auf seinem HTC-Gerät versteckte Apps gefunden hat. Seitdem sind Spekulationen und Panik gestiegen… Weiterlesen, eine App, die in den meisten Telefonen verwendet wird, verschickt die Protokolldateien Ihres Telefons heimlich an den Entwickler. Es stellte sich jedoch heraus, dass die App Protokolle zurückschickte, die Tastatureingaben enthielten, dh Ihre Kennwörter und Anmeldungen waren in dieser Datei enthalten. Das Unternehmen CarrierIQ behauptete zwar, dass diese Protokolle nicht böswillig verwendet wurden (etwas, was wir beim Wort nehmen müssen), aber wir wissen nicht, wie sicher sie diese Daten speichern. Protokolldateien können im Wesentlichen äußerst vertrauliche Informationen enthalten.

# 3 Kontakte lesen: Mit „Kontakte lesen“ kann eine App alle Ihre Kontakte lesen. Häufig versuchen Malware-ähnliche Apps, auf indirekte Art und Weise von unvorsichtigen Benutzern zu profitieren. Nach Erteilung einer Berechtigung für eine Rogue-App erhielt ich beispielsweise eine E-Mail mit angehängten Dateien von einem Freund, mit dem ich häufig korrespondiere. Die angehängten Dateien waren eine Art Malware. Die E-Mail wurde gefälscht!

# 4 Sichere Einstellungen schreiben: Ermöglicht einer App, Systemeinstellungen zu lesen und zu schreiben. Ich habe noch nie gesehen, dass eine App diese Berechtigung beantragt hat, und ich bin mir ziemlich sicher, dass Google Apps, die diese Funktion verwenden, stark überwacht. Es gibt jedoch sicherlich Rogue-Software mit dieser Fähigkeit. Für Benutzer mit verwurzelten Handys sollten Sie Apps, die diese Erlaubnis anfordern, wie eine Infektionskrankheit vermeiden. Es ist möglich, dass sie ein elektronisches Analog haben.

# 5 Ausgehende Anrufe verarbeiten: Die Möglichkeit, die Details ausgehender Anrufe wie Telefonnummern und andere Arten von Kontaktinformationen zu überwachen, sollte dazugehören ausschließlich zu VoIP-Apps. Programme, die solche Anfragen stellen, nicht handeln ausdrücklich bei ausgehenden oder eingehenden Anrufen werden 'übererlaubt'.

# 6 SMS senden: Sie sollten Vorsicht walten lassen, wenn Sie Apps Zugriff zum Senden von SMS oder MMS gewähren. Es gibt eine Reihe von Unternehmen, die Gebühren für einzelne SMS übernehmen können. Sie würden natürlich die Rechnung für die Nutzung solcher Dienste erhalten. Sofern die App nicht ausdrücklich Zugriff auf Ihre SMS erfordert, sollte diese Berechtigung nicht zulässig sein.

# 7 Social Stream lesen: Seit dem Boom in den sozialen Medien und den offensichtlichen Bedenken hinsichtlich des Datenschutzes hat Google eine Berechtigung eingeführt, die es Apps ermöglicht, Informationen aus Ihren sozialen Feeds zu lesen. In Anbetracht der großen Menge an persönlichen Informationen, die über soziale Netzwerke erzeugt werden, kann die falsche App dies möglicherweise nutzen. Zum Beispiel könnten viele der Sicherheitsfragen des durchschnittlichen Benutzers von ihrem Social-Media-Feed abgerufen werden.

So interagieren Sie mit Berechtigungen

Einige einfache Richtlinien zur Vermeidung potenzieller Probleme:

  • Stellen Sie sicher, dass Sie Apps von vertrauenswürdigen Quellen installieren. Selbst Apps im Play Store können potenziell Malware-ähnliche Eigenschaften aufweisen. Im Speziellen, Lesen Sie die Bewertungen der App und überprüfen Sie die Entwickler bei Google, um sicherzustellen, dass sie einen sauberen Ruf haben.
  • Vermeiden installieren Apps, die übermäßige Berechtigungen anfordern. Wenn zum Beispiel ein Spiel, bei dem unglückliche gefiederte Kreaturen auf Ziegelmauern geschossen werden, immer versucht wird, auf Ihre Kontaktliste zuzugreifen, sollten Sie deren Motivation in Frage stellen. So überprüfen Sie die Berechtigungen von Apps Vor Wenn sie installiert sind, gehen Sie zur Play Store-Seite der App. Das Berechtigungen Die Registerkarte ist direkt unter dem Banner für die App sichtbar.
  • Entfernen Sie Apps, die keine angemessene Entschuldigung haben, um bestimmte Berechtigungen anzufordern - auch bekannt als überprivilegiert Apps. Sie können fehlerhafte Apps mithilfe von Software wie dem Permissions Explorer identifizieren, der die Apps auf Ihrem Gerät nach Berechtigungen filtern kann. Alternativ können Sie Ihre Apps auf Stowaway hochladen. Dort wird analysiert, ob die App zu viele Freiheiten mit Ihren Daten anfordert. Stowaway kann jedoch ein Problem für Benutzer darstellen, die nicht mit der Verwaltung von APK-Dateien (der Android-Programmdatei) vertraut sind. Matt Smith hat eine großartige Kritik an einer alternativen Software namens "No Permissions" verfasst, die veranschaulicht, wie eine überprivilegierte App aussieht. Eine weitere Option ist aSpotCat. Wenn Sie über Root-Zugriff verfügen, gibt es die App Permissions Denied.
  • Besuchen Sie die Google-Kontoseite, um zu sehen, für welche Apps Sie Zugang zum Konto haben. Entfernen Sie diejenigen, die Sie nicht kennen. In diesem Bereich sollten Sie jedoch Diskretion anwenden, da dies dazu führen kann, dass bestimmte Apps nicht mehr funktionieren. Um dorthin zu gelangen, scrollen Sie einfach zum Ende der Kontoseite und klicken Sie auf Zugriff verwalten. Danach können Sie den Zugriff auf jede App von jeder Plattform aus widerrufen.

Fazit

Im Anschluss an mehrere Benutzer Privatsphäre und Sicherheit Katastrophen wir sollten alles Konzentrieren Sie sich genau darauf, was unsere Telefone mit unseren privaten Informationen machen. In Anbetracht des Potenzials für koordinierte Angriffe von Hackern, die Informationen verwenden, die aus überprivilegierten Apps stammen, war der Bedarf nach wachsender Wachsamkeit der Nutzer so groß wie nie zuvor.

Als ich von Malware angegriffen wurde, kannten die Hacker meine E-Mail-Adresse, die E-Mail-Adressen meiner Freunde und die Häufigkeit, mit der ich sie kontaktierte. Dies erhöhte ihre Chancen, mein Konto-Passwort erfolgreich zu phishing oder einen schrecklichen Virus auf meinem Handy zu installieren. Meine Unwissenheit hätte großen Schaden anrichten können.

Wissen ist, wie schon immer, der beste Schutz vor Ausbeutung.

Bildnachweise: Pergament über MorgueFile.com; Roboter über MorgueFile.com; Stoppen Sie über MorgueFile.com

Erfahren Sie mehr über: Anti-Malware, Phishing, Smartphone-Sicherheit.