Przejdź do głównej zawartości

Świadomy Android


Wielokrotnie przypominaliśmy Państu o tym, jak ważne jest dokładne zabezpieczenie tak bardzo popularnych urządzeń przenośnych z systemem Android. Niestety świadomość zagrożeń, jakie niesie ze sobą korzystanie z nowoczesnych technologii, jest wciąż niska w stosunku do niebezpieczeństw. Dlatego też proponujemy zapoznać się ze zdaniem Łukasza Nowatkowskiego, eksperta Laboratorium G Data Software, na temat bezpieczeństwa urządzeń z OS Android oraz oprogramowania G Data MobileSecurity.


Kompatybilność i zakres funkcji

G Data MobileSecurity zostało przetestowane na systemie Android w wersjach od 2.0 do 3.2 i jest z nimi w pełni kompatybilny. Co oznacza, że każde urządzenie z zainstalowanym G Data MobileSecurity jest w pełni bezpieczne. Android posiada standardowe narzędzia kontroli autoryzacji. G Data MobileSecurity dostarcza funkcji, które dają dużo więcej możliwości!
Dzięki kontroli autoryzacji w G Data MoblieSecurity użytkownik posiada pełną kontrolę i przegląd wszystkich aplikacji, które w jakiś sposób „obserwują“ nasze poczynania i mają dostęp do prywatnych danych i opcji. Grupując je według wybranego przez użytkownika kryterium, jesteśmy w stanie zobaczyć, na przykład, listę wszystkich aplikacji, które mają dostęp do połączenia z Internetem, czy mogą lokalizować położenie urządzenia poprzez GPS.

Oprogramowanie G Data MobileSecurity pozwala również odinstalować niechciane programy z bezpiecznego interfejsu bezpieczeństwa. Standardowe ustawienia systemu Android pozwalają tylko na przegląd autoryzacji pojedynczej aplikacji. Utrudnia to użytkownikowi zobaczenia pełnego obrazu uprawnień, jakie posiadają aplikacje.

Które uprawnienia aplikacji stwarzają najwięcej zagrożeń dla bezpieczeństwa prywatnych danych?

Na to pytanie nie ma prostej odpowiedzi, ponieważ pojedyncze uprawnienia aplikacji mogą powodować większe zagrożenie w konkretnych kombinacjach. Uprawnienia takie jak możliwość wysyłania przez aplikacje wiadomości SMS lub wybieranie rozmów telefonicznych – bez wiedzy użytkownika – są łatwe do wykorzystania przez cyber-przestępców. Co nie znaczy, że dostęp do naszego kalendarza, książki telefonicznej albo kamery, w połączeniu z dostępem do Internetu, jest mniej niebezpieczny. Użytkownik nie jest w stanie kontrolować, kiedy i dokąd aplikacja przesyła dane w tle. Więc kiedy udostępnimy domyślnie aplikacji takie uprawnienia, daje jej to pełne prawo do niekontrolowanego dostępu do naszych danych.
Aplikacje które mogą wybierać połączenia oraz posiadają dostęp do Internetu i wysyłania SMS-ów mogą uruchomić dodatkowo płatne usługi. Dla przykładu aplikacja Zsone może wysyłać wiadomości SMS na specjalne, wysokopłatne chińskie numery telefonów, o czym użytkownik dowie się dopiero na fakturze pod koniec miesiąca. Wszystko to bez zgody użytkownika.

Oprócz sprawdzenia, które aplikacje posiadają dostęp do Internetu, powinniśmy również mieć na uwadze te, które mają wgląd do prywatnych danych, takich jak skrzynka SMS, kalendarz, książka adresowa oraz lokalizacja GPS. Jeśli posiadacie aplikację, która posiada dostęp do wyżej wymienionych, a nie są one potrzebne do właściwego jej działania, wasze urządzenie jest zagrożone. Może to prowadzić do wysyłania przez program prywatnych wiadomości bez wiedzy i zgody użytkownika.

Porady dla użytkowników

Jak użytkownicy powinni obchodzić się z popularnymi aplikacjami (np. uaktualnieniami aplikacji Facebook)? Koncepcja środków bezpieczeństwa w systemie Android zakłada czynny udział użytkownika. To znaczy, że każda aplikacja, przed zainstalowaniem, ostrzega o swoich uprawnieniach i autoryzacji. Każdy użytkownik powinien poświęcić swój czas na sprawdzenie czy życzy sobie, aby aplikacja korzystała z żądanych uprawnień. Jeśli program wymaga dostępu do ważnych uprawnień, których z całą pewnością nie potrzebuje, powinniśmy poszukać informacji na jego temat w Internecie. Trzeba być bardzo ostrożnym i nie instalować pewnych programów, nawet jeśli są popularne. Oczywiście G Data MobileSecurity pozwala na pełną kontrolę nad każdym urządzeniem z systemem Android.

Komentarze

Popularne posty z tego bloga

PUP – „programy usilnie przeszkadzające”

Internet pełny jest narzekań oraz pytań na temat potencjalnie niechcianego oprogramowania, w skrócie PUP (potenially unwanted programs). Użytkownicy skarżą się na wirusy, które zainfekowały ich przeglądarkę lub paski narzędzi, które włamały się do ich komputera.  Aplikacje z tej grupy nie są jednak przypisane do kategorii złośliwego oprogramowania w szczególności, że większości „infekcji” tego rodzaju jest dość łatwa do uniknięcia.  Ogólnie rzecz biorąc temat PUP jest wieloaspektowym problemem dla użytkowników i branży antywirusowej jednocześnie będąc dochodowym biznesem dla ich dystrybutorów.
PUP to nie malware Określenie złośliwe oprogramowanie odnosi do software’u, którego głównym celem jest wyrządzenie szkód na zainfekowanym urządzeniu lub kradzież informacji z zamiarem ich wykorzystania do działań przestępczych (kradzież tożsamości, nadużycia finansowe czy sprzedaż wykradzionych danych). Nie zawsze jednak możemy tak łatwo rozróżnić typowe złośliwe pliki od potencjalnie niechciane…

Ekspert ds. bezpieczeństwa na wakacjach: Czy hotelowe sejfy są bezpieczne?

Okres letni w mediach często nazywany ogórkowym ma swoje prawa. Jednym z nich są tematy, które normalnie nie przebiłyby się na pierwsze strony gazet czy nagłówki stron internetowych. Podobnie jest z historią, którą dziś będziemy chcieli wam przybliżyć. W normalny dzień roboczy nie jest to główne zadanie pracowników naszego SecurityLabu, jednak w okresie letnich wyjazdów postanowiliśmy sprawdzić jeden z hotelowych sejfów. I co? Z bezpieczeństwem nie ma on za dużo wspólnego.
Ekspert ds. bezpieczeństwa na wakacjach Wciąż jesteśmy na początku okresu wakacyjnego i wielu z nas długo wyczekiwany urlop ma wciąż w planach. Co powinniśmy wiedzieć wybierając się na wyjazd z wartościowymi rzeczami, na które tak ciężko pracowaliśmy przez cały rok poprzedzający nasz urlop? Jeżeli będziecie wypoczywać w hotelu możecie natknąć się w swoim pokoju na tzw. sejf hotelowy. Nasz ekspert wybrał się na zasłużoną przerwę od wyszukiwania i analizowania kolejnych wirusów i trojanów. W hotelu natknął się na popu…

Nic nie zamawiałeś? I tak możesz otrzymać maila o odbiorze paczki.

InPost i jego klienci na celowniku hakerów.
W naszych archiwalnych wpisach często mogliście natknąć się na opisy ataków lub kampanii phishingowych ukierunkowanych na użytkowników serwisu aukcyjnego Allegro. Ostatnio głośno było o nawiązaniu współpracy pomiędzy serwisem, a jednym z największych operatorów pocztowych w kraju firmą InPost. Może właśnie ta współpraca zwróciła uwagę cyberprzestępców, gdyż aktualnie jesteśmy świadkami zmasowanej kampanii phishingowej podszywającej się pod InPost.


Pracownicy G DATA SecurityLabs przechwycili i przeanalizowali fałszywe wiadomości mailowe docierające do użytkowników w całej Polsce. Za akcją prawdopodobnie stoją te same osoby, które kilka tygodni temu rozsyłały fałszywe „Powiadomienia o wciągnięciu na listę dlużników KRD”. Świadczą o tym dane dotyczące autora złośliwego pliku załączanego do wiadomości oraz wykorzystywana do uwiarygodnienia treści personalizacja samego maila, ale o tym za chwilę.


PORÓWNANIE
Adres nadawcy wiadomości o tytule „P…