Forståelse for stalkerware

Stalkerware får øget mediedækning, men hvad er det egentlig? Vi testede, hvordan nogle af de bedste anbefalede ægtefællesporingsapps fungerer, så du ikke behøver.

(Laura Kankaala) (14. december 2020)

Medforfatter af og resten af ​​ OUTRCH .

Foto: Jay Mantri

Stalkerware er et moderne fænomen, der er kulminationen på en ide om andres privatliv er noget, der kan krænkes frit. Stalkerware kan undertiden omtales som Spyware, børneovervågning eller tyverisikringssoftware, men i sidste ende anvendes de i komplekse forholdsdynamikker. I mange tilfælde er der en eksisterende trussel om fysisk eller mental vold. Som navnet antyder, er hovedformålet med stalkerware at spore data, aktiviteter og placeringen af ​​den enhed, den er installeret på.

Der er masser af muligheder, når det kommer til valg af stalkerware. Bare en simpel Google-søgning efter “hvordan kan jeg spore min mands / kone / barns telefon” giver en overvældende mængde resultater. I dette indlæg vil vi kaste lys over de praktiske midler og måder, hvorpå disse apps fungerer.

Billede: Stalkerware er et populært emne på internettet

Vi testede stalkerware-apps, der ikke krævede root på Android eller jailbreak på iOS for at omgå enhver iboende sikkerhedsmekanisme i enheden. Vi havde fysiske umodificerede Android- og iOS-testenheder ud over emulerede Android-enheder.

Da vi turede dybere ind i ægtefællens forfølgelse, lærte vi nogle lektioner, som vi vil dele med slutbrugere, informationssikkerheden samfund og enhver, der mistænker eller kæmper med digital forfølgelse.

Stalkerware-installation

Der er omtrent to måder, hvorpå smartphone-relateret stalkerware fungerer.

For det første er der apps, der enten kan downloades fra officielle applikationsbutikker eller sidelastes på enheden – sidstnævnte gælder især for Android.

For det andet synes især iOS-relateret stalkerware undertiden at stole på iCloud-adgang. Dette betyder, at der muligvis ikke downloades nogen applikation til enheden, men adgangen er udelukkende afhængig af viden om ofrets iCloud-legitimationsoplysninger. Dette betyder, at man kan overvåge data, der er sikkerhedskopieret fra telefonen uden fysisk adgang til telefonen.

En vellykket installation af en stalkerware-app på Android tager op til fem minutter.

Billede: Eksempel på en installeret og skjult stalkerware-app

Hvis en enhed efterlades uden opsyn, og gerningsmanden kan låse den op, kan appen installeres og skjules på enheden.

Smartphones udsætter interne APIer for adgang til funktioner, der er globalt tilgængelige på enheden. Dette er funktioner såsom placering, opkald og tekstbeskeder kan tilgås af andre applikationer ved at anmode om tilladelser under den indledende opsætning.

Dette betyder, at gerningsmanden skal tillade tilladelser på enheden for at få adgang til enhedsfunktioner i baggrund for at få adgang til følsomme data og operationer.

Billede: anmodninger om tilladelse til stalkerware

Android-versioner op til 10 har kun brug for apptilladelser, der gives én gang for at blive indstillet permanent, hvorefter appen kan køre stille i baggrunden uden at bede brugeren om noget, selv efter genstart af enhed. Traditionelt er iOS mere restriktivt, når det kommer til tilladelsesmodellen, og derfor ser det ud til, at tendensen er mere at få adgang til ofrets iCloud-legitimationsoplysninger for at få adgang til følsomme data.

Fjernadgang til offerets følsomme data

Efter opsætning af stalkerware, enten fysisk på enheden eller ved hjælp af iCloud, kan gerningsmanden få adgang til ofrets data eksternt uden fysisk adgang til enheden. Der var et stalkerware-værktøj, der fik adgang til sikkerhedskopier fra iPhone, da det var fysisk forbundet til en computer … en bedrift, der kunne udføres selv uden en ekstra app.

Offerets data fås via en anden app eller mere ofte et websted, hvor en portal viser feed eller en liste over offerets data.

Billede: eksempel på fjernadgang til enhed

De fleste Android-stalkerware-applikationer kommunikerer kun data udad, dvs.sende fangede data fra enheden til stalkerware-udbyderen, der skal vises på web-dashboardet. Der er dog også applikationer, der giver fjernbetjeningsfunktioner til at udløse f.eks. optagelse af kamera, mikrofon eller endda afsendelse af beskeder, der skal vises på telefonen.

Som standard er smartphones, der ikke er rodfæstet (Android) eller jailbroken (iOS) sandbox-applikationer på en sådan måde, at de fungerer i deres egne navneområder. Dette betyder, at logisk isolering beskytter andre applikationer mod direkte adgang til operationerne i en anden applikation.

Marketinggimmicks

Samlet set forfalsker stalkerware-industrien privatlivets fred og fremmer et syn på verden, hvor vores private digitale liv ikke er så private, og det er okay at overskride digitale grænser.

Første ting først – stalkerware er ikke et udtryk, der bruges af branchen, der leverer stalkerware-tjenester. De går typisk ved at mærke sig selv som mobile trackere eller monitorer.

Stalkerware handler meget om hype og marketing, ofte med moderne og visuelt tiltalende websteder med et professionelt og positivt spin på de tilbudte tjenester. En typisk stalkerware hustler vil love et farverigt sæt ting, der måske eller måske ikke fungerer på enheden. Disse løfter inkluderer adgang til apps på sociale medier, billeder, browserhistorik, geolokalisering og andre potentielt afslørende oplysninger på enheden.

Alt i alt skælder stalkerwareindustrien privatlivets fred og fremmer et syn på verden, hvor vores private digitale liv er ikke så privat, og det er okay at overskride digitale grænser. Dette er et vanskeligt koncept, især i den moderne tidsalder for tilslutningsmuligheder, når vi som standard i stigende grad forventes at udsætte vores liv online.

Vi bemærkede også, at stalkerware-apps i nogle tilfælde ser ud til at være hvidmærket. Dette betyder, at appens kernefunktionalitet eller nogle dele af den sælges videre, og køberen placerer deres egne logoer på applikationen uden at skulle gøre det tunge løft for at udvikle den aktuelle app eller dens back-end dashboardfunktioner. Dette gør det i det væsentlige muligt for det samme produkt at dukke op hyppigere blandt søgeresultaterne samt målrette deres markedsføring mod specifikke sporingsformål og prisniveauer.

Vi bemærkede, at de lovede funktioner syntes at være sandt mere ofte til Android-apps end iOS. IOS-applikationerne, som vi testede, var ikke engang så gode at spore geolokalisering i nogle tilfælde.

Privatliv for den forfølgede

Foto: En idé LLC fra StockSnap

Stalkerware-apps bruges efter design til at vinde adgang til den type personlige oplysninger, der er klassificeret personlige følsomme oplysninger. Det er ulovligt at indsamle personlige oplysninger om en anden person uden deres udtrykkelige samtykke og viden i nogle lande for både virksomheder og slutbrugere. Lovene er måske forskellige for virksomheder og mennesker, afhængigt af hvor forfølgelsen finder sted. Det kan dog ikke understreges tilstrækkeligt, at indsamling af følsomme oplysninger om nogen uden deres udtrykkelige samtykke svarer til at følge dem hjem og fysisk se deres hver bevægelse. data og personlige oplysninger om offeret uden samtykke er, at dataene gemmes på serverne på stalkerware-udbyders servere. I en nylig undersøgelse blev kommunikationen fra mange populære stalkerware-apps sporet , og IP-adresserne førte ofte til skybaserede udbydere i USA, der vanskeliggjorde mere nøjagtig sporing .

Nogle af de mere fortrolige apps giver ikke overvågningspartiet direkte adgang til beskeder eller billeder, men bruger automatiserede måder til at opdage upassende billeder og blokere upassende browsing på Internettet. Disse mindre påtrængende apps bruges undertiden til at overvåge børnenheder, men kan fordoble som et middel til at forfølge en betydelig anden.

Hvor ting er på vej

Google har udtalt, at apps med stalkerware-lignende opførsel vil blive forbudt fra Play butik og den nyeste version af Android (Android 11) inkluderer forbedrede sikkerhedsfunktioner, som inkluderer mere detaljeret kontrol over tilladelser til apps, der kører på enheden, samt nulstilling af tilladelser til ubrugte apps.

Selvom dette er gode forbedringer, vil der være enheder, der kører ældre versioner af operativsystemet i mange år fremover, da kun få enhedsproducenter er forpligtet til større softwareopgraderinger år efter lanceringen af ​​en enhed.

Imidlertid kan ting også forbedres langsomt i denne henseende som f.eks Samsung, som er en af ​​de største producenter af Android-enheder, har forpligtet sig til tre store OS-opdateringer til mange af sine nyeste enheder.

Sådan undgår du stalkerware, og hvad skal du gøre, hvis du har mistanke om stalkerware på din enhed?

Med hensyn til forebyggelse er det en god første forsvarslinje at holde din enhed ude af andres hænder. Dette inkluderer brug af en slags mekanisme til at låse enheden op, som en PIN-kode, et mønster eller et fingeraftryk. Da det kun tager cirka 5 minutter at installere og skjule stalkerware på en enhed, der har en låst enhed, hjælper det med at undgå sådanne scenarier.

Under vores test af forskellige populære stalkerware stødte vi ikke på nogen software på Android, der kunne give adgang til enhedsoplysninger eksternt uden først at have fysisk adgang til enheden til at installere den aktuelle applikation.

For iOS-brugere er den mest kritiske forebyggelsesstrategi at holde dine iCloud-legitimationsoplysninger sikre og kun kendt for dig, da det meste af stalkerware arbejdede på princippet om fjernadgang ved at få adgang til ofrenes iCloud-konto og de data, der er gemt indeni.

At holde dine enheder opdateret med de nyeste systemopdateringer er også noget, der ikke kan være glemt, det anbefales ikke at bruge enheder, der ikke længere modtager systemopdateringer eller sikkerhedsrettelser.

Hvis du har mistanke om, at du har stalkerware på din enhed, skal du foretage en fabriksnulstilling og ændre din kontos legitimationsoplysninger til begge Systemkontoen og enhedens låsemekanisme er aldrig en dårlig idé. Outreach har offentliggjort en gratis og tilgængelig guide til enhver, der mistænker stalkerware eller andre former for cyberstalking i deres liv.

Stalkerware har været en katastrofe og musespil mellem udviklere af mobile enhedsoperativsystemer og softwareudviklere af applikationer, der udnytter svagheder og smuthuller i enhedernes sikkerheds- og privatlivsfunktioner. Som sådan risikerer enhver detaljeret trin-for-trin guide at blive forældet hurtigt, da nye måder at skjule installeret software udnyttes.