Перейти к содержанию

Как узнать, что смартфон следит за вами


Рекомендуемые сообщения

Специалисты «Лаборатории Касперского» рассказали о сервисах, с помощью которых пользователь может проверить, как приложения на его устройствах обращаются с персональными данными. 

Во-первых, стоит обратить внимание на сервис AppCensus, который вычисляет, куда пересылает данные конкретное приложение. AppCensus использует метод динамического анализа — после установки, получив необходимые разрешения, программа начинает следить, кому, куда и в каком виде отправляется пользовательская информация.

Также в «Касперском» посоветовали Exodus Privacy, который изучает непосредственно приложение и запрашиваемые им разрешения, а не активность. Помимо этого, сервис умеет находить скрытые трекеры, которые собирают данные о действиях человека в приложении. Разработчики могут добавлять скрытые трекеры от рекламных сетей для настройки персонализированных объявлений. Exodus помечает софт, который потенциально угрожает безопасности пользовательских данных.

Для примера в «Касперском» скачали селфи-камеру из Google Play с 5 миллионами установок. Exodus показал, что она использует четыре рекламных трекера и требует доступ не только к камере, но и к геолокации, информации о телефоне и звонках. А это не совсем обязательно для обычной камеры.

AppCensus в свою очередь показал, что приложение пересылает полученную информацию вместе с IMEI смартфона, MAC-адресом и Android ID (уникальные идентификационные номера) на IP-адрес в Китае. Кроме того, данные находятся в незашифрованном виде и кто угодно мог получить к ним доступ.

https://hi-tech.mail.ru/news/prilojenia_sledyat/?frommail=1

 

На сайтах ЛК не встречал официально кто-нибудь эту инфу?


А вот: тут же ссылка есть: https://www.kaspersky.ru/blog/check-what-data-apps-collect/23919/

Изменено пользователем oit
Ссылка на комментарий
Поделиться на другие сайты

самое печальное - шпионят сами прошивки. Например Flyme от Meizu отсылает в интернет даже личные фото https://xakep.ru/2019/06/28/android-privacy/

 

@oit, немного поторопились, скоро появится здесь https://forum.kasperskyclub.ru/index.php?showforum=97

Изменено пользователем sputnikk
Ссылка на комментарий
Поделиться на другие сайты

@sputnikk, да, появится.

Я на мыле увидел эту новость - только потом ссылку увидел на блог.

Странно, что ska79 до сих пор не отписался куда его телефон сливает данные )))


И да: @sputnikk, старайся всё-таки на платные статьи ссылки не давать.

Толку от статьи, если ее невозможно прочитать незаплатив.

Ссылка на комментарий
Поделиться на другие сайты

Толку от статьи, если ее невозможно прочитать незаплатив.

Ссылки на бесплатный pdf запрещены местными правилами )

Странно, что ska79 до сих пор не отписался куда его телефон сливает данные )))

У него смарт Теле2, значит им и сливает. Хотя не обязательно сливать, сотовики  используют скоринг  https://www.rbc.ru/magazine/2018/04/5aafdfc99a7947654297214d

Оказывается есть перепечатки https://vk.com/@haccking1-chto-i-kak-slivaet-android-o-polzovatele

Изменено пользователем sputnikk
Ссылка на комментарий
Поделиться на другие сайты

Также в «Касперском» посоветовали Exodus Privacy

https://f-droid.org/en/packages/com.oF2pks.classyshark3xodus/

Сам пользуюсь этим приложением.

Изменено пользователем Umnik
Ссылка на комментарий
Поделиться на другие сайты

1. Оно ищет, какие в приложениях встроены модули, которые могут так или иначе трекать пользователя.

2. Не знаю. У меня английский — язык системы, соответственно русский интерфейс только в тех приложениях, где нет никаких других языков.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

самое печальное - шпионят сами прошивки. Например Flyme от Meizu отсылает в интернет даже личные фото https://xakep.ru/2019/06/28/android-privacy/

 

@oit, немного поторопились, скоро появится здесь https://forum.kasperskyclub.ru/index.php?showforum=97

Некоторое время назад мужик один просил почистить планшет от мусора и рекламы.То,что было вшито в прошивку убрать не смог:либо рут-права надо делать,либо перепрошивать

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Орион
      Автор Орион
      Так, вроде все понятливо
      Я вчера смотрел Мгла =(
      Банальный фильм, похожий на все остальные!
    • KL FC Bot
      Автор KL FC Bot
      Легенды гласят, что наши смартфоны нас подслушивают. Оказывается, делать им это совсем не обязательно — информации, которую передают брокерам данных практически все установленные на вашем смартфоне приложения, от игр до прогноза погоды, с лихвой достаточно, чтобы составить на вас полное досье. И если долгое время под «слежкой в Интернете» подразумевалось, что поисковые и рекламные системы — а с ними и рекламодатели — знают, на какие сайты вы ходите, то с появлением смартфонов ситуация изменилась к худшему — теперь рекламодатели знают, куда вы ходите физически и как часто. Как у них это получается?
      Каждый раз, когда любое мобильное приложение собирается показать рекламу, за ваше внимание проходит молниеносный аукцион, определяющий на основании переданных с вашего смартфона данных, какую именно рекламу вам покажут. И, хотя вы видите только рекламу победителя, данные о потенциальном зрителе, то есть о вас, получают все участники торгов. Недавно поставленный эксперимент наглядно показал, как много компаний получают эту информацию, насколько она детализирована и как мало помогают защититься встроенные в смартфоны опции «Не отслеживать меня», «Не показывать персонализированную рекламу» и аналогичные. Но мы все же посоветуем способы защиты!
      Какие данные пользователя получают рекламодатели
      Все мобильные приложения устроены по-разному, но большинство из них начинают «сливать» данные в рекламные сети еще до того, как показать какую-либо рекламу. В вышеописанном эксперименте мобильная игра сразу же после запуска отослала в рекламную сеть Unity Ads обширный набор данных:
      информацию о смартфоне, включая версию ОС, уровень заряда батареи, уровень яркости и громкости, количество свободной памяти; данные о сотовом операторе; тип подключения к Интернету; полный IP-адрес устройства; код «вендора», то есть производителя игры; уникальный код пользователя (IFV) — идентификатор для рекламной системы, привязанный к производителю игры; еще один уникальный код пользователя (IDFA/AAID) — идентификатор для рекламной системы, единый для всех приложений на смартфоне; текущую геолокацию; согласие на рекламную слежку (да/нет). Интересно то, что геолокация передается, даже если она целиком отключена на смартфоне. Правда, приблизительная, вычисленная на базе IP-адреса. Но с учетом имеющихся в общем доступе баз соответствия физических и интернет-адресов, это может быть достаточно точно — с точностью до района города или даже дома. Если же геолокация включена и разрешена приложению, передаются точные данные.
      Согласие на рекламную слежку в описанном случае было передано как «Пользователь согласен», хотя автор эксперимента такого согласия не давал.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Присутствие в Интернете сегодня неизбежно. Все больше и больше повседневных процессов происходят онлайн, и, если вы не моряк и не лесничий, жить в офлайне теперь — привилегия. По примерным оценкам, каждый из нас генерирует ежечасно от двух до трех гигабайт данных — через смартфоны, IoT-устройства и онлайн-сервисы. При этом 71% тех же американцев обеспокоены сбором информации государством, а 81% — корпорациями. Сегодня мы разберем обычный день современного человека, чтобы понять, где и как мы оставляем цифровые следы привычными действиями и что с этим делать.
      Утренние ритуалы: как следят смартфон и браузер
      Вы встали, узнали погоду на сегодня, полистали рилсы, что-то полайкали, вбили свой маршрут на работу и выяснили, через какие пробки вам придется продираться. С настройкой приватности в соцсетях все очевидно: ее надо подкрутить, чтобы подписанные на вас родители и коллеги не поседели от вашего чувства юмора, и поможет в этом наш сайт Privacy Checker. Сложнее с геопозицией, которую любят собирать все кому не лень. Мы уже подробно рассказывали о том, как смартфоны собирают на вас досье, и о том, кто такие брокеры данных геолокации и что происходит, когда они «протекают».
      Только представьте: около половины популярных Android-приложений запрашивают геолокацию там, где она не нужна. А браузеры Chrome и Safari по умолчанию разрешают кросс-доменное отслеживание cookies, что позволяет рекламным сетям строить детальные профили пользователей под персонализированную рекламу. В ход идет почти вся телеметрия смартфона, позволяющая составлять детальный портрет потребителя без кастдевов и фокус-групп. Лучший маркетолог — у вас в кармане, только вот работает он не на вас. Как быть?
       
      View the full article
    • Nik10
      Автор Nik10
      Возможно ли расшифровать зашифрованые файлы. Предположительно mimic

      В архивы 2 экзэмпляра зашифрованных файла, результаты утилиты FRST и записка о выкупе. Оригинал ВПО не найден.
      ransomware_1c.zip
    • KL FC Bot
      Автор KL FC Bot
      Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
      Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
      Атака ChoiceJacking
      В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
      Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
      При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
       
      View the full article
×
×
  • Создать...