October 23, 2021

STREAM 2 TV

najświeższe wiadomości, wiadomości sportowe, rozrywka i nie tylko

Aplikacje „Stalkerware” rozprzestrzeniają się. Chroń się.

Te aplikacje szpiegujące rejestrują Twoje rozmowy, lokalizację i wszystko, co wpisujesz, a wszystko to zakamuflowane jako kalkulator lub kalendarz.

Wyglądało to jak aplikacja kalkulatora. Ale w rzeczywistości było to oprogramowanie szpiegujące, które rejestrowało każde moje naciśnięcie klawisza — rodzaj danych, które dałyby prześladowcy nieograniczony dostęp do mojego życia prywatnego.

Tak doszedłem do wniosku po pobraniu w tym tygodniu bezpłatnej aplikacji Flash Keylogger na smartfona z Androidem. Aplikacja opisywała się jako narzędzie do monitorowania aktywności online członków rodziny poprzez rejestrowanie tego, co wpisują. Po zainstalowaniu z oficjalnego sklepu z aplikacjami Google jego ikona może zostać zmieniona na ikonę kalkulatora lub kalendarza. W moich testach aplikacja udokumentowała całe moje pisanie, w tym wyszukiwania w Internecie, wiadomości tekstowe i e-maile.

Flash Keylogger jest częścią szybko rozwijającej się grupy aplikacji znanych jako „stalkerware”. Chociaż kilka lat temu te aplikacje liczyły setki, od tego czasu rozrosły się do tysięcy. Są szeroko dostępne w Google Play Store i w mniejszym stopniu w Apple App Store, często pod niewinnymi nazwami, takimi jak MobileTool, Agent i Cerberus. I stały się takim narzędziem do cyfrowych nadużyć domowych, które Apple i Google rozpoczęły w zeszłym roku, przyznając, że aplikacje stanowią problem.

Według badania przeprowadzonego przez firmę zajmującą się bezpieczeństwem NortonLifeLock, od września do maja liczba urządzeń zainfekowanych oprogramowaniem stalkerware wzrosła o 63 procent. W tym miesiącu Federalna Komisja Handlu poinformowała, że ​​zabroniła jednemu producentowi aplikacji, Support King, oferowania SpyFone, oprogramowania stalkerware, które uzyskuje dostęp do lokalizacji ofiary, jej zdjęć i wiadomości. Był to pierwszy tego typu zakaz.

„Jest to niezwykle inwazyjne, to bardzo ważna sprawa i wiąże się z jednymi z najgorszych nadużyć, jakie widziałem w przypadku intymnych nadużyć partnerów”, powiedziała o aplikacjach Eva Galperin, dyrektor ds. bezpieczeństwa cybernetycznego w Electronic Frontier Foundation, organizacji zajmującej się prawami cyfrowymi. .

Stalkerware to drażliwy problem, ponieważ żyje w szarej strefie. Istnieją uzasadnione zastosowania aplikacji do nadzoru, takich jak oprogramowanie do kontroli rodzicielskiej, które monitoruje dzieci w Internecie, aby chronić je przed drapieżnikami. Ale ta technologia staje się oprogramowaniem stalkerware, gdy jest potajemnie zainstalowana na telefonie partnera w celu szpiegowania go bez zgody.

Takie aplikacje są bardziej rozpowszechnione na telefonach z Androidem, twierdzą naukowcy, ponieważ bardziej otwarty charakter systemu oprogramowania Google daje programom głębszy dostęp do danych urządzenia i pozwala ludziom instalować dowolne aplikacje na swoich telefonach. Pojawiło się również nowe oprogramowanie do stalkingu, które atakuje iPhone’y.

Google powiedział, że zakazał aplikacji, które naruszały jego zasady, w tym aplikacji Flash Keylogger po tym, jak skontaktowałem się z Google w tej sprawie.

Rzecznik Apple odesłał mnie do przewodnika bezpieczeństwa, który opublikował w zeszłym roku w odpowiedzi na zagrożenie ze strony tych aplikacji. Dodał, że nowe oprogramowanie stalkerware nie stanowi luki w iPhonie, którą można naprawić za pomocą technologii, jeśli przestępca miałby dostęp do urządzenia i hasła danej osoby.

Wybór redaktora

Recenzja „Nie ma czasu na śmierć”: Jego słowo jest jego więzią

Pływanie w niepewnym morzu

Stephanie Grisham, najnowsza pamiętnikarka z Białego Domu, oferuje przeprosiny i zwrot pieniędzy
Kontynuuj czytanie głównej historii

Walka z oprogramowaniem stalkerware jest trudna. Możesz nie podejrzewać, że tam jest. Nawet jeśli tak, może to być trudne do wykrycia, ponieważ oprogramowanie antywirusowe dopiero niedawno zaczęło oznaczać te aplikacje jako złośliwe.

Oto przewodnik po tym, jak działa oprogramowanie stalkerware, na co zwracać uwagę i co z tym zrobić.

Różne rodzaje Stalkerware
Oprogramowanie do nadzoru rozprzestrzeniało się na komputerach od dziesięcioleci, ale ostatnio twórcy oprogramowania szpiegującego przenieśli się na urządzenia mobilne. Ponieważ urządzenia mobilne mają dostęp do bardziej intymnych danych, w tym zdjęć, lokalizacji w czasie rzeczywistym, rozmów telefonicznych i wiadomości, aplikacje stały się znane jako stalkerware.

Różne aplikacje stalkerware zbierają różne rodzaje informacji. Niektóre nagrywają rozmowy telefoniczne, inne rejestrują naciśnięcia klawiszy, a inne śledzą lokalizację lub przesyłają zdjęcia osoby na zdalny serwer. Ale generalnie wszystkie działają w ten sam sposób: sprawca mający dostęp do urządzenia ofiary instaluje aplikację na telefonie i ukrywa oprogramowanie jako zwykły program, taki jak aplikacja kalendarza.

Stamtąd aplikacja czai się w tle, a później sprawca pobiera dane. Czasami informacje są wysyłane na adres e-mail sprawcy lub mogą zostać pobrane ze strony internetowej. W innych sytuacjach osoby nadużywające, które znają hasło partnera, mogą po prostu odblokować urządzenie, aby otworzyć oprogramowanie stalkerware i przejrzeć zarejestrowane dane.

Kroki samoobrony
Więc co robić? The Coalition Against Stalkerware, założonej przez panią Galperin i inne grupy, oraz wiele firm ochroniarskich, podało następujące wskazówki:

Poszukaj nietypowego zachowania urządzenia, na przykład szybko rozładowującej się baterii. To może być gratisem, że aplikacja stalkera stale działa w tle.

Zeskanuj swoje urządzenie. Niektóre aplikacje, takie jak MalwareBytes, Certo, NortonLifeLock i Lookout, mogą wykrywać oprogramowanie stalkerware. Ale aby być dokładnym, przyjrzyj się uważnie swoim aplikacjom, aby sprawdzić, czy coś jest nieznane lub podejrzane. Jeśli znajdziesz oprogramowanie prześladujące, zatrzymaj się, zanim je usuniesz: może to być przydatny dowód, jeśli zdecydujesz się zgłosić nadużycie organom ścigania.

Poszukaj pomocy. Oprócz zgłaszania organom ścigania zachowań polegających na prześladowaniu możesz zasięgnąć porady w takich źródłach, jak National Domestic Violence Hotline lub Safety Net Project prowadzony przez National Network to End Domestic Violence.

Sprawdź swoje konta online, aby zobaczyć, które aplikacje i urządzenia są do nich podłączone. Na przykład na Twitterze możesz kliknąć przycisk „Zabezpieczenia i dostęp do konta” w menu ustawień, aby zobaczyć, które urządzenia i aplikacje mają dostęp do Twojego konta. Wyloguj się ze wszystkiego, co wygląda na zacienione.

Zmień swoje hasła i kod dostępu. Zawsze bezpieczniej jest zmieniać hasła do ważnych kont online i unikać ponownego używania haseł w różnych witrynach. Spróbuj utworzyć długie, złożone hasła do każdego konta. Podobnie upewnij się, że Twój kod dostępu jest trudny do odgadnięcia.

Włącz uwierzytelnianie dwuskładnikowe. W przypadku każdego konta internetowego, które to oferuje, użyj uwierzytelniania dwuskładnikowego, które zasadniczo wymaga dwóch form weryfikacji tożsamości przed zalogowaniem się na konto. Załóżmy, że wpisujesz swoją nazwę użytkownika i hasło do swojego konta na Facebooku. To jest krok 1. Facebook następnie prosi o wbicie tymczasowego kodu wygenerowanego przez aplikację uwierzytelniającą. To jest krok 2. Dzięki tej ochronie, nawet jeśli przestępca zidentyfikuje Twoje hasło przy użyciu oprogramowania prześladowczego, nadal nie będzie mógł się zalogować bez tego kodu.

Na iPhone’ach sprawdź swoje ustawienia. Według Certo, firmy zajmującej się bezpieczeństwem urządzeń mobilnych, nowa aplikacja prześladująca, WebWatcher, wykorzystuje komputer do bezprzewodowego pobierania kopii zapasowej danych ofiary z iPhone’a. Aby się bronić, otwórz aplikację Ustawienia i spójrz na menu Ogólne, aby sprawdzić, czy “iTunes Wi-Fi Sync” jest włączony. Wyłączenie tej opcji uniemożliwi WebWatcherowi kopiowanie Twoich danych.

Apple powiedział, że nie została ona uznana za lukę w zabezpieczeniach iPhone’a, ponieważ wymagała, aby atakujący był w tej samej sieci Wi-Fi i miał fizyczny dostęp do odblokowanego iPhone’a ofiary.

Świeży start. Zakup nowego telefonu lub wymazanie wszystkich danych z telefonu, aby zacząć od nowa, to najskuteczniejszy sposób na pozbycie się oprogramowania stalkerware.

Zaktualizuj oprogramowanie. Apple i Google regularnie wydają aktualizacje oprogramowania zawierające poprawki bezpieczeństwa, które mogą usuwać stalkerware. Upewnij się, że korzystasz z najnowszego oprogramowania.

W końcu nie ma prawdziwego sposobu na pokonanie oprogramowania stalkerware. Kevin Roundy, główny badacz NortonLifeLock, powiedział, że zgłosił ponad 800 sztuk oprogramowania stalkerware w sklepie z aplikacjami na Androida. Google usunęło aplikacje i zaktualizowało swoje zasady w październiku, aby zabronić programistom oferowania oprogramowania stalkerware.

Ale na ich miejsce pojawiło się więcej.

„Zdecydowanie istnieje wiele bardzo niebezpiecznych, alarmujących możliwości” – powiedział Roundy. „To nadal będzie problemem”.