Przejdź do głównej zawartości

Świadomy Android


Wielokrotnie przypominaliśmy Państu o tym, jak ważne jest dokładne zabezpieczenie tak bardzo popularnych urządzeń przenośnych z systemem Android. Niestety świadomość zagrożeń, jakie niesie ze sobą korzystanie z nowoczesnych technologii, jest wciąż niska w stosunku do niebezpieczeństw. Dlatego też proponujemy zapoznać się ze zdaniem Łukasza Nowatkowskiego, eksperta Laboratorium G Data Software, na temat bezpieczeństwa urządzeń z OS Android oraz oprogramowania G Data MobileSecurity.


Kompatybilność i zakres funkcji

G Data MobileSecurity zostało przetestowane na systemie Android w wersjach od 2.0 do 3.2 i jest z nimi w pełni kompatybilny. Co oznacza, że każde urządzenie z zainstalowanym G Data MobileSecurity jest w pełni bezpieczne. Android posiada standardowe narzędzia kontroli autoryzacji. G Data MobileSecurity dostarcza funkcji, które dają dużo więcej możliwości!
Dzięki kontroli autoryzacji w G Data MoblieSecurity użytkownik posiada pełną kontrolę i przegląd wszystkich aplikacji, które w jakiś sposób „obserwują“ nasze poczynania i mają dostęp do prywatnych danych i opcji. Grupując je według wybranego przez użytkownika kryterium, jesteśmy w stanie zobaczyć, na przykład, listę wszystkich aplikacji, które mają dostęp do połączenia z Internetem, czy mogą lokalizować położenie urządzenia poprzez GPS.

Oprogramowanie G Data MobileSecurity pozwala również odinstalować niechciane programy z bezpiecznego interfejsu bezpieczeństwa. Standardowe ustawienia systemu Android pozwalają tylko na przegląd autoryzacji pojedynczej aplikacji. Utrudnia to użytkownikowi zobaczenia pełnego obrazu uprawnień, jakie posiadają aplikacje.

Które uprawnienia aplikacji stwarzają najwięcej zagrożeń dla bezpieczeństwa prywatnych danych?

Na to pytanie nie ma prostej odpowiedzi, ponieważ pojedyncze uprawnienia aplikacji mogą powodować większe zagrożenie w konkretnych kombinacjach. Uprawnienia takie jak możliwość wysyłania przez aplikacje wiadomości SMS lub wybieranie rozmów telefonicznych – bez wiedzy użytkownika – są łatwe do wykorzystania przez cyber-przestępców. Co nie znaczy, że dostęp do naszego kalendarza, książki telefonicznej albo kamery, w połączeniu z dostępem do Internetu, jest mniej niebezpieczny. Użytkownik nie jest w stanie kontrolować, kiedy i dokąd aplikacja przesyła dane w tle. Więc kiedy udostępnimy domyślnie aplikacji takie uprawnienia, daje jej to pełne prawo do niekontrolowanego dostępu do naszych danych.
Aplikacje które mogą wybierać połączenia oraz posiadają dostęp do Internetu i wysyłania SMS-ów mogą uruchomić dodatkowo płatne usługi. Dla przykładu aplikacja Zsone może wysyłać wiadomości SMS na specjalne, wysokopłatne chińskie numery telefonów, o czym użytkownik dowie się dopiero na fakturze pod koniec miesiąca. Wszystko to bez zgody użytkownika.

Oprócz sprawdzenia, które aplikacje posiadają dostęp do Internetu, powinniśmy również mieć na uwadze te, które mają wgląd do prywatnych danych, takich jak skrzynka SMS, kalendarz, książka adresowa oraz lokalizacja GPS. Jeśli posiadacie aplikację, która posiada dostęp do wyżej wymienionych, a nie są one potrzebne do właściwego jej działania, wasze urządzenie jest zagrożone. Może to prowadzić do wysyłania przez program prywatnych wiadomości bez wiedzy i zgody użytkownika.

Porady dla użytkowników

Jak użytkownicy powinni obchodzić się z popularnymi aplikacjami (np. uaktualnieniami aplikacji Facebook)? Koncepcja środków bezpieczeństwa w systemie Android zakłada czynny udział użytkownika. To znaczy, że każda aplikacja, przed zainstalowaniem, ostrzega o swoich uprawnieniach i autoryzacji. Każdy użytkownik powinien poświęcić swój czas na sprawdzenie czy życzy sobie, aby aplikacja korzystała z żądanych uprawnień. Jeśli program wymaga dostępu do ważnych uprawnień, których z całą pewnością nie potrzebuje, powinniśmy poszukać informacji na jego temat w Internecie. Trzeba być bardzo ostrożnym i nie instalować pewnych programów, nawet jeśli są popularne. Oczywiście G Data MobileSecurity pozwala na pełną kontrolę nad każdym urządzeniem z systemem Android.

Komentarze

Popularne posty z tego bloga

PUP – „programy usilnie przeszkadzające”

Internet pełny jest narzekań oraz pytań na temat potencjalnie niechcianego oprogramowania, w skrócie PUP (potenially unwanted programs). Użytkownicy skarżą się na wirusy, które zainfekowały ich przeglądarkę lub paski narzędzi, które włamały się do ich komputera.  Aplikacje z tej grupy nie są jednak przypisane do kategorii złośliwego oprogramowania w szczególności, że większości „infekcji” tego rodzaju jest dość łatwa do uniknięcia.  Ogólnie rzecz biorąc temat PUP jest wieloaspektowym problemem dla użytkowników i branży antywirusowej jednocześnie będąc dochodowym biznesem dla ich dystrybutorów.
PUP to nie malware Określenie złośliwe oprogramowanie odnosi do software’u, którego głównym celem jest wyrządzenie szkód na zainfekowanym urządzeniu lub kradzież informacji z zamiarem ich wykorzystania do działań przestępczych (kradzież tożsamości, nadużycia finansowe czy sprzedaż wykradzionych danych). Nie zawsze jednak możemy tak łatwo rozróżnić typowe złośliwe pliki od potencjalnie niechciane…

Ostrzegamy! Uważajcie na fałszywe maile od Poczty Polskiej

Od kilku dni do naszego laboratorium antywirusowego trafia ogromna liczba zgłoszeń o fałszywych mailach, których rzekomym nadawcą jest Poczta Polska. Maile są dość nieudolnie zredagowane, jednak mogą wprowadzić w błąd mniej doświadczonych lub chwilowo roztargnionych odbiorców.
Już sam tytuł wiadomości powinien spowodować zapalenie się czerwonej lampki w naszych głowach!


Nagłówek Niedostarczoneprzesylkina 7.05.2015, kod:447976prócz  polskich znaków diakrytycznych pozbawiony jest również sensu. W samej treści maila także nie uświadczymy poprawnej polszczyzny, natrafimy za to na maszynowe tłumaczenia z wykorzystaniem translatora internetowego co może sugerować zagraniczne pochodzenie maili.




Jednak te podstawowe błędy, które dyskwalifikują wiadomość, mogą zostać pominięte przez niecierpliwych czekających na internetowe zakupy lub bardzo ważną przesyłkę. Jeżeli odbiorca kliknie (nie róbcie tego w domu!) w buton „Zobacz informacje” zostanie przekierowany do fałszywej strony Poczty Polskiej …

Nic nie zamawiałeś? I tak możesz otrzymać maila o odbiorze paczki.

InPost i jego klienci na celowniku hakerów.
W naszych archiwalnych wpisach często mogliście natknąć się na opisy ataków lub kampanii phishingowych ukierunkowanych na użytkowników serwisu aukcyjnego Allegro. Ostatnio głośno było o nawiązaniu współpracy pomiędzy serwisem, a jednym z największych operatorów pocztowych w kraju firmą InPost. Może właśnie ta współpraca zwróciła uwagę cyberprzestępców, gdyż aktualnie jesteśmy świadkami zmasowanej kampanii phishingowej podszywającej się pod InPost.


Pracownicy G DATA SecurityLabs przechwycili i przeanalizowali fałszywe wiadomości mailowe docierające do użytkowników w całej Polsce. Za akcją prawdopodobnie stoją te same osoby, które kilka tygodni temu rozsyłały fałszywe „Powiadomienia o wciągnięciu na listę dlużników KRD”. Świadczą o tym dane dotyczące autora złośliwego pliku załączanego do wiadomości oraz wykorzystywana do uwiarygodnienia treści personalizacja samego maila, ale o tym za chwilę.


PORÓWNANIE
Adres nadawcy wiadomości o tytule „P…