Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Eksperci z firmy Smobile Systems twierdzą, że co piąta aplikacja dla Androida nie zapewnia bezpieczeństwa. Ich zdaniem aż 20% z 48 000 dostępnych na rynku programów pozwala osobie trzeciej na dostęp do prywatnych danych użytkownika.

Niektóre z tych aplikacji mogą nawet dzwonić czy wysyłać SMS-y bez wiedzy właściciela urządzenia. Ponadto ponad 5% jest w stanie bez jego zgody wykonywać połączenia z bardzo drogimi numerami premiuim.

Dan Hoffman z SMobile Systems ostrzega, że sam fakt, iż aplikacja została pobrana z zaufanych miejsc, jak sklepy dla Androida czy Apple App Store nie oznacza, że jest bezpieczna.

Warto jednak wziąć pod uwagę, że SMobile Systems jest sprzedawcą systemów spyware'owych co może budzić wątpliwości odnośnie intencji autorów raportu.

Share this post


Link to post
Share on other sites

Jakto bez zgody? Podczas instalacji wyraża sie na to zgode. Oczywiscie mozna sobie uzywac tylko programow ktore nie wymagaja takiej zgody i wtedy system nie pozwala temu softu (:D) uzywac tych funkcji.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Eksperci wpadli na ślad dwóch cyberprzestępczych kampanii, w ramach których zainfekowano ponad 200 aplikacji na Androida, a aplikacje te zostały pobrane ponad 250 milionów razy.
      Obie kampanie skierowano wyłącznie przeciwko użytkownikom Androida, a przeprowadzono je nakłaniając programistów do używania złośliwych pakietów SDK (software development kits). W ramach jednej z kampanii aplikacje zostały zarażone adware'em, a w ramach drugiej – dokonują kradzieży informacji.
      Jeden z ataków, nazwany „SimBad” gdyż zainfekował głównie gry, doprowadził do zarażenia 206 aplikacji, które zostały pobrany 150 milionów razy. Szkodliwe oprogramowanie znalazło się w SKD o nazwie RXDroider oferowanego przez witrynę addroider.com. Gdy tylko użytkownik zainstaluje jedną z zainfekowanych aplikacji, SimBad rejestruje się na jego urządzeniu i zyskuje prawo do anonimowego przeprowadzania różnych działań. Szkodliwy program łączy się z serwerem, z którego otrzymuje polecenia. Może to być zarówno polecenie połączenia się za pośrednictwem przeglądarki z konkretnym adresem, jak i nakaz usunięcia ikony jakiejś aplikacji. Najważniejszymi funkcjami szkodliwej aplikacji są wyświetlanie reklam, otwieranie witryn phishingowych oraz oferowanie użytkownikowi innych aplikacji. Napastnik ma też możliwość instalowania dodatkowych aplikacji na urządzeniu ofiary, co daje mu możliwość dalszego infekowania.
      Obecnie SimBad działa jako adware, ale dzięki możliwości wyświetlania reklam, otwierania witryn i oferowania innych aplikacji może on wyewoluować w znacznie poważniejsze zagrożenie, stwierdzili badacze w firmy CheckPoint Research.
      Druga z cyberprzestępczych operacji została nazwana „Operation Sheep”. W jej ramach napastnicy zainfekowali 12 aplikacji na Androida, które zostały pobrane już ponad 111 milionów razy. Aplikacje te na masową skalę kradną dane o kontaktach przechowywanych w telefonie. Tutaj ataku dokonano za pomocą SDK o nazwie SWAnalytics, za pomocą którego powstały aplikacje obecne przede wszystkim w sklepach chińskich producentów telefonów, takich jak Huawei App Store, Xiaomi App Store i Tencent MyApp.
      Badacze trafili na ślad tej kampanii we wrześniu 2018 roku. Stwierdzili, że po zainstalowaniu którejś ze szkodliwych aplikacji, cała lista kontaktów użytkownika jest pobierana na serwery firmy Shun Wang Technologies. Jako, że z samego tylko Tencent MyApp pobrano szkodliwe aplikacje ponad 111 milionów razy, to teoretycznie Shun Wang Technologies może mieć w swojej bazie nazwiska i telefony co najmniej 1/3 populacji Chin. Jako, że ani Shun Wang nie informuje, w jaki sposób wykorzystuje te dane, ani nie ma nad nimi żadnego nadzoru z zewnątrz, teoretycznie firma może te dane sprzedać np. na czarnorynkowych giełdach internetowych.
      W porównaniu z danymi finansowymi oraz rządowymi dokumentami identyfikacyjnymi dane dotyczące kontaktów osobistych są zwykle traktowane jako mniej wrażliwe. Powszechnie uważa się, że wykorzystanie takich danych i zarobienie na nich jest trudne i niewarte wysiłku. Jednak krajobraz się zmienia, a nielegalne rynki coraz bardziej się specjalizują, powstają nowe modele biznesowe pozwalające na zarobienie na takich danych, stwierdzili eksperci.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Badacze z firmy ESET ostrzegają przed aplikacją na Androida, która kradnie pieniądze użytkownikom PayPala. Ofiarami padają osoby, które pobrały pewną aplikację, która ma rzekomo optymalizować pracę baterii. Aplikacja jest dostępna wyłącznie na stronach trzecich, nie ma jej w Google Play.
      Po zainstalowaniu aplikacja prosi użytkownika o zgodę na gromadzenie danych statystycznych. Użytkownik, zgadzając się, w rzeczywistości uruchamia opcję ułatwień dla inwalidów.
      Po uruchomieniu tej opcji złośliwa aplikacja sprawdza, czy na telefonie jest zainstalowana oficjalna aplikacja PayPala. Jeśli tak, pokazuje się prośba o jej uruchomienie. Jeśli użytkownik to zrobi, złośliwy kod, korzystając z opcji ułatwień dla inwalidów, symuluje kliknięcia i próbuje wysłać pieniądze na konto cyberprzestępców.
      Gdy badacze z ESET analizowali złośliwe oprogramowanie okazało się, że za każdym razem, gdy była uruchomiona aplikacja PayPal, usiłowało ono ukraść 1000 euro. Cały proces trwa około 5 sekund, a użytkownik nie ma żadnej możliwości, by go przerwać. Okradzeni mogą mieć problem z odzyskaniem pieniędzy, gdyż złośliwy kod nie kradnie żadnych danych. To sam użytkownik musi uruchomić aplikację PayPal i się do niej zalogować. Tylko wówczas złośliwy kod dokonuje transferu.
      Atak się nie uda, gdy na koncie użytkownika jest zbyt mała kwota lub gdy jego karta nie jest połączona z kontem PayPal. Wówczas złośliwy kod próbuje ukraść dane dotyczące usług płatniczych w Google Play, WhatsApp, Skype oraz Viber. Próbuje tez ukraść dane logowania do Gmaila.
      Badacze z ESET sądzą, że przestępcy wykorzystują te dane, by zalogować się na pocztę ofiary i usunąć przysyłane przez PayPala informacje o przeprowadzonych transakcjach. W ten sposób ofiara przez dłuższy czas może się nie zorientować, że jest okradana.
      ESET poinformował już PayPala o problemi i dostarczył mu informacje o koncie, na które trafiają ukradzione pieniądze.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W Houston Methodist powstała aplikacja dla kobiet, które przeżyły raka piersi. Coraz więcej dowodów wskazuje, że zrzucenie zbędnych kilogramów zmniejsza ryzyko wznowy i częstość ponownych hospitalizacji, a Cancer Health Application ułatwia osiągnięcie tego celu dzięki kontaktowi w czasie rzeczywistym z dietetykiem klinicznym.
      Aplikacja wspiera dokonywanie zdrowszych wyborów, zwłaszcza między wizytami.
      Do eksperymentu zebrano grupę 33 kobiet. W ciągu miesiąca 25 aktywnie korzystało z aplikacji. W trakcie pilotażowego badania 56% pacjentek zrzuciło średnio 1,5 kg. Im więcej ochotniczka korzystała z Cancer Health Application, tym więcej chudła.
      [Należy pamiętać, że] niektóre leki stosowane terapii raka piersi spowalniają metabolizm. Jednym z największych wyzwań jest jednak znalezienie wsparcia potrzebnego do podtrzymania zdrowego trybu życia. Mówimy naszym pacjentkom, że schudnięcie zmniejsza ryzyko wznowy, ale zwykle nie zapewniamy im ustrukturowanych narzędzi do osiągnięcia i utrzymania tego celu. Mobilna aplikacja zapewnia łączność z gabinetem lekarskim, można więc dokonywać zmian w czasie rzeczywistym - wyjaśnia dr Tehal A. Patel.
      W ramach aplikacji dietetyk kliniczny aktywnie komunikuje się z pacjentkami i zapewnia informację zwrotną oraz porady. Kiedy np. użytkowniczka wpisuje swoje dzienne posiłki, specjalista je przegląda i może w czasie rzeczywistym komentować i dawać wskazówki.
      [...] By upodmiotowić naszych pacjentów i zapewnić opiekę medyczną skoncentrowaną na chorym, powinny powstawać innowacje cyfrowe, takie jak aplikacje zdrowotne na smartfony. Ponad 90% użytkowniczek uznało, że aplikacja jest łatwa w nawigowaniu. Panie chciały więc z niej codziennie korzystać [...]. Aplikacja pomogła pacjentkom, które przeżyły raka piersi, zmienić zachowania i osiągnąć osobiste cele - dodaje prof. Stephen T.C. Wong.
      Renee Stubbins, dietetyczka z Houston Methodist, podkreśla, że Cancer Health Application pozwoliła się jej kontaktować z większą liczbą pacjentek (nie byłaby ona tak duża, gdyby miała się z nimi spotykać osobiście). Specjalistka dodaje, że nie tylko dawała kobietom wskazówki odnośnie do diety i ćwiczeń, ale i motywowała je do okazywania sobie nawzajem wirtualnego wsparcia.
      Obecnie aplikacja jest dostępna tylko dla uczestniczek studium, ale naukowcy chcą, by w przyszłości można ją było ściągnąć z App Store i Google Play. Najpierw jednak aplikacja przejdzie testy w ramach 2 badań wieloośrodkowych.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Zdalne monitorowanie gojenia ran pooperacyjnych i zapobieganie powikłaniom to główne zalety zaprezentowanej w poniedziałek aplikacji iWound. Twórcy systemu wskazują, że to pierwsza taka aplikacja na świecie.
      System iWound został opracowany na podstawie doświadczeń lekarzy i pod ich nadzorem merytorycznym. Korzystanie z niego, jak podkreślają twórcy, jest intuicyjne i proste. Od września pierwsi na świecie z aplikacji skorzystają chorzy z Kliniki Chirurgii Ogólnej, Endokrynologicznej i Onkologii Gastroenterologicznej Szpitala Klinicznego im. H. Święcickiego w Poznaniu.
      Kierownik kliniki prof. Tomasz Banasiewicz, który objął nadzór merytoryczny nad aplikacją, wyjaśnia, że dzięki niej możliwe będzie zdalne monitorowanie gojenia ran pooperacyjnych, zapobieganie powikłaniom i stworzenie większego komfortu pacjentom, bo nie będą oni musieli jeździć do szpitala i czekać w kolejce, by skonsultować stan ran. Wystarczy, że skontaktują się z konsultantem, a po przesłaniu zdjęcia rany otrzymają zalecenia co do dalszego sposobu jej leczenia.
      Pomysł stworzenia aplikacji to wypadkowa wielu czynników. Z jednej strony to potrzeba ze strony pacjentów, by uzyskać wsparcie w procesie gojenia rany i nadzoru nad nim. Z drugiej strony znajdujemy się w kryzysowej sytuacji kadrowej w służbie zdrowia i musimy, niestety, nastawić się, że sytuacja może być jeszcze gorsza, więc są potrzebne narzędzia, by odciążyć wykwalifikowany personel medyczny, bo olbrzymią część pracy personelu pochłaniają procedury i biurokracja – mówił Banasiewicz.
      Aplikacje, gdy uda się stworzyć z nich pewien integralny system, ściśle powiązany z obecnie działającymi systemami szpitalnymi czy poradnianymi, NFZ i ZUS, pozwolą nam monitorować wyniki leczenia, koordynować je, prowadzić nie tylko lepiej i sprawniej, ale również taniej – dodał.
      Aby korzystać z systemu, należy pobrać aplikację na dowolne urządzenie mobilne. Wymagany jest kod dostępu, który pacjent w trakcie wypisu ze szpitala otrzyma od swego lekarza. Kolejnym krokiem jest rejestracja, czyli podanie loginu i hasła. Zanim pacjent skorzysta z pierwszej konsultacji, musi odpowiedzieć na kilka pytań o stanie zdrowia oraz konkretnej ranie, która go niepokoi.
      Aby uzupełnić wywiad medyczny, może dodatkowo wykonać zdjęcie rany i załączyć je, a także napisać do konsultanta wiadomość. W możliwie jak najkrótszym czasie skontaktuje się z pacjentem konsultant, który zarekomenduje stosowne działania – higienę rany, korzystanie z produktów medycznych dezynfekcyjnych lub sprzyjających gojeniu się rany, bądź udanie się do lekarza, np. gdy niezbędne będzie zastosowanie antybiotyku, jeśli postępuje zakażenie. Dodatkowym przydatnym narzędziem jest system przypomnień i alertów o konieczności zastosowania określonego leku czy zmiany opatrunku – podkreślają twórcy aplikacji.
      Prof. Banasiewicz zaznaczył, że wraz z pilotażowym wprowadzeniem aplikacji prowadzony jest cykl spotkań o nazwie "Akademia iWound", podczas których uczestników informuje się o nowoczesnym leczeniu ran i prezentuje nowe narzędzia pomocne w tym procesie.
      Myślę, że gdy uda się opracować rozwiązania systemowe, aplikacja stanie się narzędziem pracy personelu medycznego leczącego rany zarówno lekarzy, jak i pielęgniarek, a wiedza na jej temat będzie coraz powszechniejsza – dodał.
      Twórcy aplikacji liczą, że w niedługo uda się to rozwiązanie wprowadzić także w innych placówkach.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Po raz szósty z rzędu Google'owski skaner antywirusowy Google Play Protect okazał się najgorszym spośród testowanych narzędzi do zabezpieczania Androida. Specjaliści z AV-Test przetestowali 21 skanerów antywirusowych.
      Testy prowadzono przy ich fabrycznych ustawieniach, a narzędzia przeanalizować 5600 zainfekowanych aplikacji pod kątem występujących w nich zagrożeń. Wśród nich było 2900 programów, w przypadku których infekcje nastąpiły w ciągu ostatnich 24 godzin. W takich przypadkach sygnatury szkodliwego kodu się nie sprawdzają, gdyż w tak krótkim czasie producent oprogramowania antywirusowego nie zdąży go zaktualizować. Oprogramowanie musiało zatem radzić sobie analizując zachowanie skanowanej aplikacji i wyłapując jego podejrzane cechy. Pozostałe 2700 aplikacji było zarażone kodem nie starczym niż 4 tygodnie. Jeśli producent regularnie aktualizuje swój skaner antywirusowy, nie powinien mieć on problemów z wyłapaniem zarażonej aplikacji na podstawie sygnatury szkodliwego kodu.
      Okazało się, że średnio androidowe skanery wyłapały 97,4% infekcji z pierwszej grupy (na podstawie zachowania aplikacji) i 96,7% z drugiej grupy, gdzie przydatne były sygnatury.
      Produkty takich firm jak AhnLab, Alibaba, Bitdefender, Cheetah, G-Data, ONE, Sophos, Symantec i Trend Micro uzyskały 100-procentowy wynik dla obu grup zainfekowanych aplikacji. Najgorzej poradził sobie  Google Play Protect, który w przypadku pierwszej grupy osiągnął wynik 70,1%, a w przypadku drugiej było to zaledwie 49,4%.
      Każdy ze skanerów mógł uzyskać w teście maksymalnie 13 punktów. Sześć punktów było przyznawanych za wykrywanie zagrożeń, kolejne sześć przyznawano w teście użyteczności, w którym brano pod uwagę zużycie energii, wydajność, liczbę fałszywych pozytywnych alarmów oraz ilość przesyłanych danych. Ostatni punkt przyznawano za dodatkowe elementy, jak np. backup czy mechanizm antykradzieżowy.
      Google Play Protect zdobył 6 punktów w teście użyteczności. Podobny wynik uzyskało tutaj 12 innych skanerów. Jednak w teście wykrywania zagrożeń nie uzyskał żadnego punktu. Najgorzej w teście użyteczności wypadły produkty Antiy, Cheetah, ONE i Sophos.
      Maksymalną liczbę punktów, 13, zdobyło dwanaście skanerów. To Ahnlab, Alibaba, Avast, AVG, Avira, Bitdefender, G-Data, Kaspersky Lab, McAfee, Symantec, Tencent i Trend Micro.

      « powrót do artykułu
×
×
  • Create New...