Los siete permisos mortales de Android Cómo evitar el pecado de la preparación perezosa

Los siete permisos mortales de Android Cómo evitar el pecado de la preparación perezosa / Androide

Todas las personas con un dispositivo Android deben saber que su información privada no se trata como privada. Por ejemplo, hacer una compra de la aplicación puede exponer información de contacto personal, incluido el nombre, la dirección física y la dirección de correo electrónico, a los desarrolladores. Otra debacle importante se produjo cuando Path Inc. comenzó a levantar información de contacto. Apple responde a los riesgos de privacidad relacionados con el acceso a los datos de contacto [Noticias] Apple responde a riesgos de privacidad relacionados con el acceso a los datos de contacto [Noticias] Lea más sobre los teléfonos de sus usuarios. En respuesta a estas violaciones a la privacidad, algunos legisladores anunciaron planes de acción legal: la Procuradora General de California, Kamala Harris, anunció recientemente un acuerdo con las principales empresas de tecnología para mejorar los estándares de privacidad de los usuarios, particularmente en los teléfonos..

Sin embargo, en la actualidad, pocos usuarios conocen las preocupaciones potenciales de seguridad y privacidad. Pocos saben siquiera la diferencia entre las medidas de seguridad de Android y iOS. Por ejemplo, la seguridad del sistema operativo Android difiere del sistema operativo iPhone en una mayor Respecto: Apple aplica pautas de control de calidad muy estrictas para las aplicaciones, mientras que Android permite una gama más amplia de software. Solicitud de aplicaciones de Android “permiso” de los usuarios para acceder a sus datos confidenciales. Desafortunadamente, Google no explica completamente los riesgos potenciales de seguridad que algunos permisos presentan a los usuarios. Lo que no sabemos puede Nos duele, especialmente cuando instalamos aplicaciones desde las regiones nebulosas oscuras de Internet..

Este artículo explica cómo siete potencialmente mortal Los permisos de las aplicaciones pueden perjudicarlo y la mejor manera de evitar tales instalaciones calamitosas.

Que es un Permiso?

Chris Hoffman explicó en detalle qué permisos de las aplicaciones funcionan los permisos de las aplicaciones de Android y por qué debería importarle cómo funcionan los permisos de las aplicaciones de Android y por qué debería importarle Android obliga a las aplicaciones a declarar los permisos que requieren cuando los instalan. Puede proteger su privacidad, seguridad y la factura de su teléfono celular prestando atención a los permisos al instalar aplicaciones, aunque muchos usuarios ... Más información son permisos que les permiten a las aplicaciones acceder a las funciones de hardware de un teléfono, como la cámara o el usuario. informacion personal. La naturaleza diversa de este sistema permite una gran variedad de software increíble. Para que aplicaciones como Google Now funcionen correctamente, debe acceder a enormes cantidades de datos, así como a los componentes de GPS y datos de su teléfono. La mayoría de las aplicaciones solicitan estos datos sin mala intención. Sin embargo, un número creciente de aplicaciones maliciosas pueden usar estos permisos en un concierto letal entre sí..

Para obtener la penúltima fuente de permisos de Android, consulte la guía completa de Alostpacket para el usuario de AndroidForums.com. Otra fuente útil es el análisis de Matthew Pettitt de las veinte mejores aplicaciones de Android y sus permisos solicitados. Ambas obras contribuyeron enormemente a este artículo..

Los permisos

# 1 autenticar cuentas: Esto permite una aplicación para “autenticar” Información sensible, como contraseñas. Lo que lo hace extremadamente peligroso es que una aplicación fraudulenta con esta capacidad puede falsificar la contraseña de un usuario mediante engaños. La gran mayoría de este tipo de aplicaciones provienen legítimamente de grandes desarrolladores, como Facebook, Twitter y Google. Debido a la posibilidad de daño, sin embargo, mira muy cuidadosamente en las aplicaciones que le conceda permiso para.

# 2 Leer datos de registro sensibles: Este permiso le permite a una aplicación acceder a los archivos de registro de su teléfono. Por ejemplo, el escándalo CarrierIQ ¿Qué es Carrier IQ y cómo puedo saber si lo tengo? ¿Qué es Carrier IQ y cómo puedo saber si lo tengo? Carrier IQ apareció en nuestras vidas hace varias semanas, con un video del investigador de seguridad Trevor Eckhart, quien encontró algunas aplicaciones ocultas en su dispositivo HTC. Desde entonces, las especulaciones y el pánico han aumentado ... Leer más, una aplicación que se usa en la mayoría de los teléfonos y envía de forma secreta los archivos de registro de su teléfono a su desarrollador. Sin embargo, resultó que la aplicación devolvió registros que incluían pulsaciones de teclas, lo que significa que sus contraseñas e inicios de sesión se incluyeron en este archivo. Si bien la compañía CarrierIQ sostuvo que estos registros no se usaron de manera maliciosa (algo que debemos tomar en cuenta), no tenemos idea de la forma segura en que almacenaron estos datos. Esencialmente, los archivos de registro pueden contener información extremadamente sensible.

# 3 leer contactos: Leer Contactos le permite a una aplicación leer todos sus contactos. A menudo, las aplicaciones similares a malware intentarán aprovechar a los usuarios incautos de manera indirecta. Por ejemplo, después de otorgar este permiso a una aplicación deshonesta, recibí un correo electrónico con los archivos adjuntos de un amigo con el que mantengo correspondencia con frecuencia. Los archivos adjuntos eran algún tipo de malware. El correo electrónico había sido falsificado.!

# 4 Escribir configuraciones seguras: Permite que una aplicación lea y escriba la configuración del sistema. Nunca he visto una aplicación que solicite este permiso antes, y estoy bastante seguro de que Google controla mucho las aplicaciones que utilizan esta función. Sin embargo, ciertamente existe un software malicioso con esta habilidad. Para aquellos con teléfonos rooteados, debe evitar las aplicaciones que soliciten este permiso, ya que tienen una enfermedad infecciosa. Es posible que tengan un analógico electrónico..

# 5 procesar llamadas salientes: La capacidad de controlar los detalles de las llamadas salientes, como los números de teléfono y otros tipos de información de contacto, debe pertenecer exclusivamente para aplicaciones de VOIP. Programas que hacen tales solicitudes, no tratan explícitamente con llamadas salientes o entrantes, están "sobre-autorizados".

# 6 Enviar SMS: Debe tener cuidado al otorgar acceso a las aplicaciones para enviar SMS o MMS. Existe una serie de compañías que pueden agregar cargos a los SMS individuales. Por supuesto, usted recibirá la factura por el uso de dichos servicios. A menos que la aplicación requiera acceso específico a su SMS, este permiso no debe ser permitido.

# 7 Leer flujo social: Desde el reciente auge de las redes sociales y las obvias preocupaciones de privacidad, Google incorporó un permiso que permite a las aplicaciones leer información obtenida de sus feeds sociales. Teniendo en cuenta la gran cantidad de información personal que se produce a través de las redes sociales, la aplicación incorrecta podría aprovecharse de esto. Por ejemplo, muchas de las preguntas de seguridad del usuario promedio pueden ser recogidas de su feed de redes sociales.

Cómo interactuar con los permisos

Algunas pautas simples para evitar problemas potenciales:

  • Asegúrese de que está instalando aplicaciones de fuentes confiables. Incluso las aplicaciones en Play Store pueden poseer propiedades similares a malware. En particular, leer los comentarios de la aplicación y echa un vistazo al desarrollador en Google para asegurarse de que tengan una reputación limpia.
  • Evitar instalación Aplicaciones solicitando permisos excesivos. Por ejemplo, si un juego que consiste en disparar criaturas con plumas infelices a las paredes de ladrillo intenta acceder a tu lista de contactos, debes cuestionar su motivación. Para comprobar los permisos de las aplicaciones. antes de están instalados, ve a la página de Play Store de la aplicación. los Permisos La pestaña es visible justo debajo del banner de la aplicación..
  • Eliminar aplicaciones que no tienen una excusa razonable para solicitar ciertos permisos, también conocidos como sobre privilegiado aplicaciones Puede identificar aplicaciones errantes usando un software como el Explorador de permisos, que puede ver las aplicaciones en su dispositivo, filtradas con permiso. Una alternativa es subir sus aplicaciones a Stowaway, que realiza un análisis para determinar si la aplicación solicita demasiadas libertades con sus datos. Sin embargo, Stowaway puede presentar un problema para los usuarios que no están familiarizados con la administración de archivos APK, el archivo ejecutable de Android. Matt Smith hizo un excelente artículo sobre un software alternativo, conocido como No Permissions, que ilustra cómo se ve una aplicación con privilegios excesivos. Otra opción es aSpotCat. Si tienes acceso de root, hay la aplicación de permisos denegados.
  • Visita la página de la cuenta de Google para ver a qué aplicaciones le has dado acceso. Elimine aquellas que no reconozca; sin embargo, debe utilizar discreción en esta área, ya que puede hacer que ciertas aplicaciones dejen de funcionar. Para llegar allí, simplemente desplácese hasta el final de la página de cuentas y haga clic en Gestionar el acceso. Después de eso, puedes revocar el acceso a cualquier aplicación, desde cualquier plataforma..

Conclusión

Tras la privacidad y seguridad de varios usuarios desastres deberíamos todos concéntrese en exactamente lo que nuestros teléfonos están haciendo con nuestra información privada. Dado el potencial de ataques coordinados de piratas informáticos que utilizan información obtenida de aplicaciones con privilegios excesivos, la necesidad de una mayor vigilancia del usuario nunca ha sido mayor.

Cuando fui atacado por un malware, los hackers sabían mi dirección de correo electrónico, las direcciones de correo electrónico de mis amigos y la frecuencia con la que los contacté. Esto incrementó enormemente sus posibilidades de phishing con éxito la contraseña de mi cuenta o de instalar un virus terrible en mi teléfono. Mi ignorancia pudo haber causado un gran daño..

Como siempre ha sido a lo largo del tiempo, el conocimiento es su mejor protección contra la explotación..

Créditos de imagen: Pergamino a través de MorgueFile.com; Robot a través de MorgueFile.com; Pare a través de MorgueFile.com

Explore más sobre: ​​Anti-Malware, Phishing, Seguridad de teléfonos inteligentes.