A Stalkerware megértése

A Stalkerware növekszik a médiafedettségben, de mi is ez valójában? Kipróbáltuk, hogyan működnek a legnépszerűbb házastárs-nyomkövető alkalmazások, így Önnek nem kell.

(Kankaala Laura) (2020. december 14.)

Társszerző és a többi OUTRCH .

Fénykép: Jay Mantri

A Stalkerware egy modern jelenség, amely egy olyan gondolat csúcspontja, amely mások magánéletét szolgálja olyan dolog, amelyet szabadon meg lehet sérteni. A Stalkerware-t néha spyware-ként, gyermekmonitorként vagy lopásgátló szoftverekként is emlegethetjük, de végül is összetett kapcsolati dinamikában alkalmazzák őket. Sok esetben fennáll a testi vagy lelki erőszak fenyegetése. Ahogy a neve is sugallja, a stalkerware fő célja az adatok, tevékenységek és a telepített eszköz helyének nyomon követése.

Rengeteg lehetőség kínálkozik a stalkerware kiválasztására vonatkozóan. Csak egy egyszerű keresés a Google-on, hogy „hogyan tudom nyomon követni a férjem / feleségem / gyermekem telefonját” elsöprő mennyiségű eredményt hoz. Ebben a bejegyzésben szeretnénk rávilágítani az alkalmazások gyakorlati eszközeire és módjaira.

Kép: A Stalkerware aktuális téma az interneten

Olyan stalkerware alkalmazásokat teszteltünk, amelyek nem igényeltek root-ot Android-on vagy jailbreak iOS-en, hogy megkerüljék a benne rejlő biztonsági mechanizmusokat a készülékben. Az emulált Android-eszközök mellett fizikai, nem módosított Android- és iOS-teszteszközökkel is rendelkezünk.

Amint mélyebbre merészkedtünk a házastársak követésének világában, megtanultunk néhány tanulságot, amelyet meg szeretnénk osztani a végfelhasználókkal, az információbiztonsággal. közösség és bárki, aki gyanítja vagy küzd a digitális követéssel.

Stalkerware telepítése

Nagyjából kétféleképpen működhet az okostelefonokkal kapcsolatos stalkerware.

Először is vannak olyan alkalmazások, amelyek akár letölthetők a hivatalos alkalmazásboltokból, akár oldalra tölthetők a készülékre – ez utóbbi különösen az Android esetében érvényes.

Másodsorban úgy tűnik, hogy az iOS-hez kapcsolódó stalkerware néha az iCloud-hozzáférésre támaszkodik. Ez azt jelenti, hogy lehet, hogy egyetlen alkalmazás sem töltődik le az eszközre, de a hozzáférés kizárólag az áldozat iCloud hitelesítő adatainak ismeretére támaszkodik. Ez azt jelenti, hogy figyelni lehet a telefonról mentett adatokat anélkül, hogy fizikailag hozzáférnénk a telefonhoz.

A stalkerware alkalmazás sikeres telepítése az Androidra akár öt percet is igénybe vehet.

Kép: Példa egy telepített és rejtett stalkerware alkalmazásra

Ha egy eszközt felügyelet nélkül hagynak, és az elkövető fel tudja oldani, akkor az alkalmazást telepíthetik és elrejthetik az eszközön.

Az okostelefonok a belső API-kat hozzáférhetik az eszközön globálisan elérhető funkciókhoz. Ezek olyan funkciók, mint például a helymeghatározás, a hívások és a szöveges üzenetek más alkalmazások által is elérhetõk, ha engedélyeket igényelnek a kezdeti beállítás során.

Ez azt jelenti, hogy az elkövetõnek engedélyeznie kell az eszköz engedélyeit az eszköz funkcióinak eléréséhez. háttér a bizalmas adatok és műveletek eléréséhez.

Kép: stalkerware engedélykérelmek

A 10-ig terjedő androidos verzióknak csak egyszer engedélyezett alkalmazásengedélyekre lesz szükségük, hogy véglegesen beállíthatók legyenek, ezután az alkalmazás csendesen tud futtatni a háttérben anélkül, hogy bármire késztetné a felhasználót még a eszköz. Az iOS hagyományosan szigorúbb az engedélyezési modell tekintetében, és ezért úgy tűnik, hogy a tendencia inkább az áldozat iCloud-hitelesítő adatainak elérése felé fordul, hogy hozzáférjen a bizalmas adatokhoz.

Távoli hozzáférés az áldozat érzékeny adataihoz

A stalkerware beállítása után, akár fizikailag az eszközön, akár az iCloud segítségével, az elkövető távolról is hozzáférhet az áldozat adataihoz fizikai hozzáférés az eszközhöz. Nos, volt egy stalkerware eszköz, amely az iPhone-ból mentette a biztonsági másolatokat, amikor fizikailag csatlakozott a számítógéphez. Ez egy olyan bravúr, amely további alkalmazás nélkül is megvalósítható.

Az áldozat adatait egy másik vagy több alkalmazáson keresztül érik el. általában egy webhely, ahol egy portál az áldozat adatait vagy hírcsatornáját jeleníti meg.

Kép: példa távoli hozzáférés az eszközhöz

A legtöbb Android stalkerware alkalmazás csak kifelé, azazrögzített adatok küldése az eszközről a stalkerware szolgáltatónak, hogy megjelenjenek a webes irányítópulton. Vannak azonban olyan alkalmazások is, amelyek távvezérlő funkciókat biztosítanak pl. kamera, mikrofon rögzítése, vagy akár üzenetek küldése a telefonon való megjelenítéshez.

Alapértelmezés szerint olyan okostelefonok, amelyek nem gyökereznek (Android) vagy börtönbontott (iOS) homokozó alkalmazások, oly módon, hogy azok a saját telefonjukon működjenek saját névterek. Ez azt jelenti, hogy a logikai elkülönítés megvédi a többi alkalmazást attól, hogy közvetlenül hozzáférjenek egy másik alkalmazás műveleteihez.

Marketing trükkök

Összességében a stalkerware ipar áthidalja a magánszférát, és elősegíti a világ szemléletét, ahol a digitális magánéletünk nem annyira magán, és rendben van a digitális határok átlépése.

Először is – a stalkerware nem olyan kifejezés, amelyet a stalkerware szolgáltatásokat nyújtó ipar használ. Általában mobil nyomkövetőként vagy monitorként jelölik meg magukat.

A stalkerware üzleti tevékenysége sokban a hype-ról és a marketingről szól, gyakran modern és látványos weboldalakkal rendelkezik, amelyek professzionális és pozitív pörgetést nyújtanak a kínált szolgáltatások terén. Egy tipikus stalkerware hustler színes dolgokat ígér, amelyek valóban működnek vagy nem működnek a készüléken. Ezek az ígéretek tartalmazzák a közösségi média alkalmazásokhoz, képekhez, böngészési előzményekhez, földrajzi elhelyezkedéshez és egyéb, az eszközön esetlegesen felfedhető információkhoz való hozzáférést. nem annyira magán, és rendben van a digitális határok áthágása. Ez egy bonyolult fogalom, különösen a kapcsolat modern korában, amikor alapértelmezés szerint egyre inkább elvárják, hogy az életünket online módon tegyük közzé.

Azt is észrevettük, hogy egyes esetekben a stalkerware alkalmazások fehér címkével tűnnek fel. Ez azt jelenti, hogy az alkalmazás alapvető funkcionalitása vagy annak egyes részei előre kerülnek értékesítésre, és a vásárló saját logóit helyezi el az alkalmazáson anélkül, hogy meg kellene tennie a tényleges alkalmazás vagy annak háttér-irányítópultjának funkcióinak fejlesztését. Ez lehetővé teszi, hogy lényegében ugyanaz a termék gyakrabban jelenjen meg a keresési eredmények között, valamint marketingjét konkrét nyomon követési célokra és árképzési szintekre irányítsa.

Észrevettük, hogy az ígért funkciók inkább igaznak tűntek. gyakran Android-alkalmazásokhoz, mint az iOS-hez. Az általunk tesztelt iOS-alkalmazások bizonyos esetekben még nem is voltak alkalmasak a földrajzi helyek nyomon követésére.

Adatvédelem a követett

Fotó: Egy ötlet LLC a StockSnap

A Stalkerware alkalmazásokat úgy tervezik, hogy nyerjenek hozzáférés az érzékeny személyes információknak minősített személyes információk típusához. Törvénytelen más országokban személyes adatok gyűjtése kifejezett beleegyezése és ismerete nélkül egyes országokban, mind a vállalkozások, mind a végfelhasználók számára. A törvények talán eltérnek az üzleti élet és az emberek számára, attól függően, hogy hol történik a követés. Azonban nem lehet eléggé aláhúzni, hogy a bizalmas információk gyűjtése valakiről kifejezett beleegyezése nélkül egyenértékű azzal, hogy otthon kövessük és fizikailag figyeljük minden mozdulatukat. az áldozat adatai és személyes adatai beleegyezés nélkül az, hogy az adatokat a stalkerware-szolgáltató szerverek szerverein tárolják. Egy nemrégiben készült tanulmány során sok népszerű stalkerware alkalmazás kommunikációját követték nyomon , és az IP-címek gyakran az Egyesült Államokban felhőalapú szolgáltatókhoz vezetnek, ami megnehezíti a pontos követést .

Néhány, az adatvédelmet jobban szem előtt tartó alkalmazás nem engedi, hogy a megfigyelő fél közvetlenül hozzáférjen az üzenetekhez vagy a képekhez, hanem automatizált módszereket alkalmaznak a nem megfelelő képek észlelésére és a nem megfelelő internetes böngészés blokkolására. Ezeket a kevésbé tolakodó alkalmazásokat néha gyermekeszközök megfigyelésére használják, de megduplázódhatnak egy másik jelentős eszköz követésének eszközeként.

Merre haladnak a dolgok

A Google kijelentette, hogy a stalkerware-szerű alkalmazásokat letiltják a Play áruházból , és a Az Android legújabb verziója (Android 11) továbbfejlesztett biztonsági funkciókat tartalmaz, amelyek tartalmazzák az eszközön futó alkalmazások engedélyeinek részletesebb ellenőrzését, valamint a fel nem használt alkalmazások engedélyeinek visszaállítását.

Bár ezek jó fejlesztések, az elkövetkező évek során lesznek olyan eszközök, amelyek az operációs rendszer régebbi verzióit futtatják, mivel néhány eszközgyártó elkötelezett a jelentős szoftverfrissítések mellett évekkel az eszköz piacra dobása után.

Azonban a dolgok lassan javulhatnak ebben a tekintetben is, pl A Samsung, amely az egyik legnagyobb Android-eszközgyártó, a három legfrissebb operációs rendszer-frissítést vállalt számos legújabb eszközkészletén.

Hogyan kerülhetjük el a stalkerware-t, és mi a teendő, ha gyanítod, hogy stalkerware van eszközödön?

A megelőzés szempontjából az első jó védelmi vonal az, ha készülékét mások keze alól tartjuk. Ez magában foglalja valamilyen mechanizmus használatát az eszköz feloldásához, például PIN-kódot, mintát vagy ujjlenyomatot. Mivel a stalkerware telepítése és elrejtése egy lezárt eszközzel rendelkező eszközön csak körülbelül 5 percet vesz igénybe, segít elkerülni az ilyen eseteket.

Különféle népszerű stalkerware tesztelése során nem találkoztunk olyan szoftverrel az Androidon, amely képes lenne adjon hozzáférést az eszközinformációkhoz távolról, anélkül, hogy először fizikai hozzáférést kellene elérnie az eszközhöz a tényleges alkalmazás telepítéséhez.

Az iOS felhasználók számára a legfontosabb kritikus megelőzési stratégia az iCloud-hitelesítő adatok biztonságos és csak Ön számára történő megőrzése, mivel A legtöbb stalkerware a távoli hozzáférés elvén dolgozott azáltal, hogy hozzáférést kapott az áldozatok iCloud-fiókjához és a benne tárolt adatokhoz.

Az eszközöket is naprakészen tartani a legfrissebb rendszerfrissítésekkel nem lehet elfelejtve, nem ajánlott olyan eszközöket használni, amelyek már nem kapnak rendszerfrissítéseket vagy biztonsági javításokat.

Ha gyanítja, hogy a készüléken stalkerware van, akkor gyári alaphelyzetbe állítással módosítsa a fiók hitelesítő adatait mindkét A rendszerfiók és az eszközzár mechanizmusa soha nem rossz ötlet. Az Outreach egy ingyenes és hozzáférhető útmutatót tett közzé minden olyan személy számára, aki gyanúsítja, hogy életében stalkerware vagy másfajta kibernetikus stalker létezik.

A Stalkerware macskakönyv volt. és egér játék a mobileszközök operációs rendszereinek fejlesztői és az alkalmazások szoftverfejlesztői között, amelyek kihasználják az eszközök biztonsági és adatvédelmi jellemzőinek gyengeségeit és hiányosságait. Mint ilyen, minden részletes, lépésről lépésre megjelenő útmutató azzal a kockázattal jár, hogy gyorsan elavul, mivel a telepített szoftverek elrejtésének új módjait kihasználják.