Los siete permisos letales de Android Cómo evitar el pecado de la preparación perezosa

  • Gabriel Brooks
  • 0
  • 4317
  • 338
Anuncio

Todos los que tengan un dispositivo Android deben saber que su información privada no se trata como privada. Por ejemplo, la compra de una aplicación puede exponer información de contacto personal, incluido el nombre, la dirección física y la dirección de correo electrónico, a los desarrolladores. Otra debacle importante ocurrió cuando Path Inc. comenzó a extraer información de contacto de los teléfonos de sus usuarios. En respuesta a estas violaciones de privacidad, algunos legisladores anunciaron planes para acciones legales: la Fiscal General de California, Kamala Harris, anunció recientemente un acuerdo con las principales firmas de tecnología para mejorar los estándares de privacidad de los usuarios, particularmente en los dispositivos.

Sin embargo, en la actualidad, pocos usuarios conocen las posibles preocupaciones de seguridad y privacidad. Pocos incluso saben la diferencia entre las medidas de seguridad de Android e iOS. Por ejemplo, la seguridad del sistema operativo Android difiere del sistema operativo iPhone en uno mayor respecto: Apple aplica pautas de control de calidad muy estrictas para las aplicaciones, mientras que Android permite una gama más amplia de software. Solicitud de aplicaciones de Android “permiso” de los usuarios para acceder a sus datos confidenciales. Desafortunadamente, Google no explica completamente los riesgos potenciales de seguridad que algunos permisos presentan a los usuarios. Lo que no sabemos poder nos hace daño, especialmente cuando instalamos aplicaciones de las regiones más oscuras de Internet.

Este artículo explica cómo siete potencialmente mortal los permisos de la aplicación pueden lastimarte y la mejor manera de evitar estas instalaciones calamitosas.

¿Qué es un permiso??

Chris Hoffman explicó en detalle qué permisos de aplicación Cómo funcionan los permisos de aplicaciones de Android y por qué debería importarle Cómo funcionan los permisos de aplicaciones de Android y por qué debería importarle Android obliga a las aplicaciones a declarar los permisos que requieren cuando las instalan. Puede proteger su privacidad, seguridad y la factura del teléfono celular prestando atención a los permisos al instalar aplicaciones, aunque muchos usuarios ... lo están, los permisos permiten que las aplicaciones accedan a las funciones de hardware de un teléfono, como la cámara, o la información personal del usuario . La naturaleza diversa de este sistema permite una gran variedad de software sorprendente. Para que aplicaciones como Google Now funcionen correctamente, debe acceder a enormes cantidades de datos, así como a los componentes de datos y GPS de su teléfono. La mayoría de las aplicaciones solicitan estos datos sin mala intención. Sin embargo, un número creciente de aplicaciones maliciosas pueden usar estos permisos en un concierto letal entre ellos..

Para obtener la penúltima fuente de permisos de Android, consulte la guía completa del usuario de AndroidForums.com Alostpacket. Otra fuente útil es el análisis de Matthew Pettitt de las veinte mejores aplicaciones de Android y sus permisos solicitados. Ambos trabajos contribuyeron en gran medida a este artículo.

Los permisos

# 1 Autenticar cuentas: Esto permite que una aplicación “autenticar” información confidencial, como contraseñas. Lo que lo hace extremadamente peligroso es que una aplicación no autorizada con esta capacidad puede suplantar la contraseña de un usuario a través de trucos. La gran mayoría de este tipo de aplicaciones proviene legítimamente de grandes desarrolladores, como Facebook, Twitter y Google. Sin embargo, debido al potencial de daño, mire muy cuidadosamente en las aplicaciones a las que otorgas permiso.

# 2 Leer datos de registro confidenciales: Este permiso permite que una aplicación acceda a los archivos de registro de su teléfono. Por ejemplo, el escándalo CarrierIQ ¿Qué es Carrier IQ y cómo sé si lo tengo? ¿Qué es Carrier IQ y cómo sé si lo tengo? Carrier IQ surgió en nuestras vidas hace varias semanas, con un video del investigador de seguridad Trevor Eckhart que encontró algunas aplicaciones ocultas ejecutándose en su dispositivo HTC. Desde entonces, las especulaciones y el pánico han aumentado ..., una aplicación utilizada en la mayoría de los teléfonos envió de manera secreta los archivos de registro de su teléfono a su desarrollador. Sin embargo, resultó que la aplicación envió registros que incluían pulsaciones de teclas, lo que significa que sus contraseñas e inicios de sesión se incluyeron en este archivo. Si bien la empresa CarrierIQ sostuvo que estos registros no se utilizaron de manera maliciosa (algo que debemos aceptar), no tenemos idea de qué tan seguros almacenaron estos datos. Esencialmente, los archivos de registro pueden contener información extremadamente confidencial.

# 3 Leer contactos: Leer contactos permite que una aplicación lea todos tus contactos. A menudo, las aplicaciones similares a malware intentarán aprovechar a los usuarios desprevenidos de manera indirecta. Por ejemplo, después de otorgar este permiso a una aplicación no autorizada, recibí un correo electrónico con archivos adjuntos de un amigo con el que mantengo correspondencia frecuente. Los archivos adjuntos eran algún tipo de malware. El correo electrónico había sido falsificado!

# 4 Escribe configuraciones seguras: Permite que una aplicación lea y escriba la configuración del sistema. Nunca antes había visto a una aplicación solicitar este permiso, y estoy bastante seguro de que Google controla en gran medida las aplicaciones que utilizan esta función. Sin embargo, ciertamente existe un software falso con esta capacidad. Para aquellos con teléfonos rooteados, debe evitar las aplicaciones que solicitan este permiso como si tuvieran una enfermedad infecciosa. Es posible que tengan un análogo electrónico.

# 5 Procesar llamadas salientes: La capacidad de monitorear los detalles de las llamadas salientes, como los números de teléfono y otros tipos de información de contacto, debe pertenecer exclusivamente a las aplicaciones VOIP. Programas que hacen tales solicitudes, no tratan explícitamente con llamadas salientes o entrantes, están 'sobre autorizadas'.

# 6 Enviar SMS: Debe tener cuidado al otorgar acceso a las aplicaciones para enviar SMS o MMS. Existen varias compañías que pueden agregar cargos a SMS individuales; por supuesto, usted recibiría la factura por el uso de dichos servicios. A menos que la aplicación requiera específicamente acceso a su SMS, este permiso no debe permitirse.

# 7 Leer transmisión social: Desde el reciente auge en las redes sociales y las obvias preocupaciones de privacidad, Google incorporó un permiso que permite que las aplicaciones lean la información obtenida de sus feeds sociales. Teniendo en cuenta la gran cantidad de información personal que se produce a través de las redes sociales, la aplicación incorrecta podría aprovechar esto. Por ejemplo, muchas de las preguntas de seguridad del usuario promedio pueden ser recogidas de su feed de redes sociales.

Cómo interactuar con permisos

Algunas pautas simples para evitar posibles problemas:

  • Asegúrese de instalar aplicaciones de fuentes confiables. Incluso las aplicaciones en Play Store pueden poseer propiedades similares al malware. En particular, lee los comentarios de la aplicación y consulte al desarrollador en Google para asegurarse de que tenga una reputación limpia.
  • Evitar instalando aplicaciones que solicitan permisos excesivos. Por ejemplo, si un juego que consiste en disparar criaturas emplumadas infelices en paredes de ladrillo alguna vez intenta obtener acceso a su lista de contactos, debe cuestionar su motivación. Para verificar los permisos de las aplicaciones antes de están instalados, vaya a la página de Play Store de la aplicación. los Permisos la pestaña está visible justo debajo del banner de la aplicación.
  • Eliminar aplicaciones que no tienen una excusa razonable para solicitar ciertos permisos, también conocido como sobre-privilegiado aplicaciones Puede identificar aplicaciones errantes utilizando software como Permissions Explorer, que puede ver las aplicaciones en su dispositivo, filtradas con permiso. Una alternativa es cargar sus aplicaciones en Stowaway, que realiza un análisis para determinar si la aplicación solicita o no demasiadas libertades con sus datos. Sin embargo, Stowaway podría presentar un problema a los usuarios que no estén familiarizados con la administración de archivos APK, el archivo ejecutable de Android. Matt Smith hizo una gran reseña sobre un software alternativo, conocido como Sin permisos, que ilustra cómo se ve una aplicación con privilegios excesivos. Otra opción es aSpotCat. Si tiene acceso de root, está la aplicación Permisos denegados.
  • Visite la página de la cuenta de Google para ver a qué aplicaciones ha dado acceso a la cuenta. Elimine los que no reconoce; sin embargo, debe utilizar la discreción en esta área, ya que puede hacer que ciertas aplicaciones dejen de funcionar. Para llegar allí, simplemente desplácese hasta la parte inferior de la página de cuentas y haga clic en Administrar acceso. Después de eso, puede revocar el acceso a cualquier aplicación, desde cualquier plataforma..

Conclusión

Cuando fui atacado por malware, los piratas informáticos conocían mi dirección de correo electrónico, las direcciones de correo electrónico de mis amigos y la frecuencia con la que los contactaba. Esto aumentó en gran medida sus posibilidades de suplantar con éxito la contraseña de mi cuenta o instalar algún virus terrible en mi teléfono. Mi ignorancia podría haber causado un gran daño..

A raíz de la privacidad y seguridad de varios usuarios desastres deberíamos todos enfóquese exactamente en lo que nuestros teléfonos podrían estar haciendo con nuestra información privada ¿Qué es Stalkerware y cómo afecta a los teléfonos Android? ¿Qué es Stalkerware y cómo afecta a los teléfonos Android? El malware de seguimiento llamado stalkerware se puede instalar en secreto en su teléfono. Esto es lo que debe buscar y evitar. . Dado el potencial de ataques coordinados de piratas informáticos que utilizan información obtenida de aplicaciones con privilegios excesivos, la necesidad de una mayor vigilancia del usuario nunca ha sido mayor. Y como siempre ha sido a lo largo del tiempo, el conocimiento es su mejor protección contra la explotación..

Créditos de imagen: Pergamino a través de MorgueFile.com; Robot a través de MorgueFile.com; Parada a través de MorgueFile.com




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.