Les sept autorisations mortelles pour Android Comment éviter le péché de préparation paresseuse

Les sept autorisations mortelles pour Android Comment éviter le péché de préparation paresseuse / Android

Toute personne possédant un appareil Android devrait savoir que vos informations personnelles ne sont pas traitées comme telles. Par exemple, l'achat d'une application peut révéler aux développeurs des informations de contact personnelles, notamment son nom, son adresse physique et son adresse électronique. Une autre débâcle majeure s'est produite lorsque Path Inc. a commencé à collecter des informations de contact. Apple répond aux risques de confidentialité liés à l'accès aux données de contact [News] Apple répond aux risques de confidentialité de l'accès aux données de contact [News] Lisez davantage à partir des téléphones de ses utilisateurs. En réponse à ces atteintes à la vie privée, certains législateurs ont annoncé des plans d'action en justice: la procureure générale de la Californie, Kamala Harris, a récemment annoncé la conclusion d'un accord avec de grandes entreprises technologiques pour améliorer les normes de confidentialité des utilisateurs, en particulier pour les combinés..

Cependant, à l'heure actuelle, peu d'utilisateurs sont au courant des problèmes potentiels de sécurité et de confidentialité. Peu savent même faire la différence entre les mesures de sécurité Android et iOS. Par exemple, la sécurité du système d’exploitation Android diffère de celle du iPhone OS en un Majeur regard: Apple applique des règles de contrôle de la qualité très strictes pour les applications, alors qu'Android autorise une gamme plus étendue de logiciels. Demande d'applications Android “autorisation” des utilisateurs pour accéder à vos données sensibles. Malheureusement, Google n'explique pas complètement les risques de sécurité potentiels que certaines autorisations présentent pour les utilisateurs. Ce qu'on ne sait pas pouvez nous a fait mal, en particulier lorsque nous installons des applications dans les régions les plus obscures de l'Internet.

Cet article explique comment sept pays potentiellement mortel les autorisations d'applications peuvent vous blesser et comment éviter au mieux de telles installations calamiteuses.

Qu'est-ce qu'une permission?

Chris Hoffman a expliqué en détail les autorisations des applications. Fonctionnement des autorisations pour les applications Android et pourquoi vous devez vous soucier du fonctionnement des autorisations des applications Android et pourquoi vous devez vous en soucier. Android oblige les applications à déclarer les autorisations dont elles ont besoin lors de leur installation. Vous pouvez protéger votre confidentialité, votre sécurité et votre facture de téléphone portable en accordant une attention particulière aux autorisations lors de l'installation d'applications, même si de nombreux utilisateurs… Lire la suite sont: les autorisations permettent aux applications d'accéder aux fonctionnalités matérielles d'un téléphone, telles que l'appareil photo ou les utilisateurs. informations personnelles. La nature diverse de ce système permet une grande variété de logiciels étonnants. Pour que des applications telles que Google Now fonctionnent correctement, elles doivent accéder à d’énormes quantités de données, ainsi qu’au GPS et aux composants de données de votre téléphone. La plupart des applications demandent ces données sans mauvaise intention. Cependant, un nombre croissant d'applications malveillantes peuvent utiliser ces autorisations lors de concerts mortels..

Pour l'avant-dernière source sur les autorisations Android, consultez le guide complet Alostpacket de l'utilisateur AndroidForums.com. Une autre source utile est l'analyse de Matthew Pettitt sur les vingt applications les plus populaires pour Android et les autorisations demandées. Ces deux œuvres ont grandement contribué à cet article.

Les permissions

# 1 authentifier les comptes: Cela permet à une application de “authentifier” informations sensibles, telles que mots de passe. Ce qui le rend extrêmement dangereux, c’est qu’une application non fiable dotée de cette fonctionnalité peut utiliser le mot de passe d’un utilisateur par la ruse. La grande majorité de ce type d'applications provient légitimement de grands développeurs, tels que Facebook, Twitter et Google. En raison du potentiel de préjudice, cependant, regardez très soigneusement aux applications que vous accordez la permission de.

# 2 Lire les données de journal sensibles: Cette autorisation permet à une application d'accéder aux fichiers journaux de votre téléphone. Par exemple, le scandale CarrierIQ: Qu’est-ce que Carrier IQ et comment puis-je savoir si je l’ai? Qu'est-ce que le QI de l'opérateur et comment puis-je savoir si je l'ai? Carrier IQ est entré dans nos vies il y a plusieurs semaines avec une vidéo du chercheur en sécurité, Trevor Eckhart, qui a découvert certaines applications cachées exécutées sur son appareil HTC. Depuis lors, les spéculations et la panique se sont accrues… Read More, une application utilisée dans la plupart des téléphones a secrètement envoyé les fichiers journaux de votre téléphone à son développeur. Cependant, il s'est avéré que l'application renvoyait des journaux contenant des frappes au clavier, ce qui signifie que vos mots de passe et vos identifiants étaient inclus dans ce fichier. Bien que la société CarrierIQ ait affirmé que ces journaux n’étaient pas utilisés à des fins malveillantes (quelque chose que nous devons prendre au mot), nous n’avons aucune idée de la manière dont ils stockaient ces données en toute sécurité. Essentiellement, les fichiers journaux peuvent contenir des informations extrêmement sensibles.

# 3 Lire les contacts: Lire les contacts permet à une application de lire tous vos contacts. Les applications de type malware tentent souvent de tirer parti des utilisateurs non avertis de manière indirecte. Par exemple, après avoir accordé cette permission à une application non autorisée, j'ai reçu un courrier électronique avec les fichiers joints d'un ami avec lequel je correspondais fréquemment. Les fichiers joints étaient une sorte de malware. L'email avait été falsifié!

# 4 Ecrire des paramètres sécurisés: Permet à une application de lire et d'écrire les paramètres du système. Je n'ai jamais vu une application demander cette autorisation auparavant, et je suis à peu près sûr que Google contrôle fortement les applications à l'aide de cette fonctionnalité. Cependant, il existe certainement des logiciels malveillants dotés de cette capacité. Pour ceux qui ont un téléphone enraciné, évitez les applications qui demandent cette autorisation, comme si elles avaient une maladie infectieuse. Il est possible qu'ils aient un analogue électronique.

# 5 Traiter les appels sortants: La capacité de surveiller les détails des appels sortants, tels que les numéros de téléphone et autres types d'informations de contact, devrait appartenir exclusivement aux applications VOIP. Programmes faisant de telles demandes, ne traitant pas explicitement avec les appels entrants ou sortants, sont "surautorisés".

# 6 Envoyer un SMS: Vous devez faire preuve de prudence lors de l'octroi de l'accès aux applications pour envoyer des SMS ou des MMS. Il existe un certain nombre d'entreprises qui peuvent facturer des SMS individuels. Vous recevrez bien sûr la facture pour l'utilisation de tels services. Sauf si l'application requiert spécifiquement l'accès à vos SMS, cette autorisation ne devrait pas être autorisée..

# 7 Lire le flux social: Depuis le récent boom des médias sociaux et les préoccupations évidentes en matière de confidentialité, Google a incorporé une autorisation permettant aux applications de lire des informations extraites de vos flux sociaux. Compte tenu de la grande quantité d'informations personnelles générées via les réseaux sociaux, la mauvaise application pourrait en tirer parti. Par exemple, de nombreuses questions relatives à la sécurité de l'utilisateur moyen peuvent être extraites de son flux de médias sociaux..

Comment interagir avec les autorisations

Quelques directives simples pour éviter les problèmes potentiels:

  • Assurez-vous d'installer des applications à partir de sources fiables. Même les applications du Play Store peuvent potentiellement posséder des propriétés similaires à des logiciels malveillants. En particulier, lire les commentaires de l'application et vérifiez le développeur sur Google pour vous assurer qu'ils ont une réputation propre.
  • Éviter l'installation applications demandant des autorisations excessives. Par exemple, si un jeu qui implique de tirer sur des créatures à plumes malheureuses sur des murs de briques tente d'accéder à votre liste de contacts, vous devez vous interroger sur leur motivation. Pour vérifier les autorisations des applications avant ils sont installés, allez sur la page Play Store de l'application. le Les permissions l'onglet est visible juste en dessous de la bannière de l'application.
  • Supprimez les applications qui n'ont aucune excuse valable pour demander certaines autorisations, également appelée trop privilégié applications. Vous pouvez identifier des applications errantes à l'aide d'un logiciel comme Autorisateur de l'explorateur, qui peut examiner les applications de votre appareil, filtrées par autorisation. Une alternative consiste à télécharger vos applications sur Stowaway, qui effectue une analyse pour déterminer si l'application demande trop de libertés avec vos données. Cependant, Stowaway peut poser un problème aux utilisateurs non familiarisés avec la gestion des fichiers APK, le fichier exécutable Android. Matt Smith a rédigé un excellent article sur un logiciel alternatif, appelé Aucune autorisation, qui illustre à quoi ressemble une application sur-privilégiée. Une autre option est aSpotCat. Si vous avez un accès root, vous trouverez l'application Autorisations refusées..
  • Consultez la page de compte de Google pour voir les applications auxquelles vous avez donné accès à votre compte. Supprimez ceux que vous ne reconnaissez pas. Toutefois, vous devez faire preuve de discrétion dans ce domaine, car certaines applications pourraient ne plus fonctionner. Pour y arriver, il suffit de défiler vers le bas de la page des comptes et de cliquer sur Gérer les accès. Après cela, vous pouvez révoquer l'accès à n'importe quelle application, depuis n'importe quelle plateforme..

Conclusion

Dans la foulée de la confidentialité et de la sécurité de plusieurs utilisateurs les catastrophes nous devrions tout se concentrer sur exactement ce que nos téléphones font avec nos informations privées. Étant donné le potentiel d'attaques coordonnées de pirates informatiques utilisant des informations glanées d'applications trop privilégiées, la nécessité d'une vigilance accrue de la part des utilisateurs n'a jamais été aussi grande..

Lorsque des logiciels malveillants ont ciblé mon ordinateur, les pirates informatiques connaissaient mon adresse électronique, les adresses électroniques de mes amis et la fréquence à laquelle je les contactais. Cela augmentait considérablement leurs chances de réussir à phishing le mot de passe de mon compte ou à installer un virus redoutable sur mon téléphone. Mon ignorance aurait pu faire beaucoup de mal.

Comme cela a toujours été le cas, le savoir est votre meilleure protection contre l'exploitation..

Crédits d'image: Parchment via MorgueFile.com; Robot via MorgueFile.com; Arrêtez via MorgueFile.com

Explorer plus sur: Anti-Malware, Phishing, Sécurité Smartphone.