Înțelegerea stalkerware-ului

Stalkerware primește o acoperire media crescută, dar ce este de fapt? Am testat modul în care funcționează unele dintre cele mai bune aplicații de urmărire a soțului recomandate, astfel încât să nu fie necesar.

(Laura Kankaala) (14 dec. 2020)

Coautor și restul OUTRCH .

Foto: Jay Mantri

Stalkerware este un fenomen modern care este punctul culminant al unei idei că intimitatea altora este ceva ce poate fi încălcat în mod liber. Stalkerware poate fi uneori denumit Spyware, monitoare pentru copii sau software antifurt, dar în cele din urmă acestea sunt utilizate în dinamica relației complexe. În multe cazuri există o amenințare existentă de violență fizică sau mentală. După cum sugerează și numele, scopul principal al stalkerware-ului este urmărirea datelor, activităților și locația dispozitivului pe care este instalat.

Există o mulțime de opțiuni atunci când vine vorba de selectarea stalkerware-ului. Doar o simplă căutare pe Google a „cum pot urmări telefonul soțului / soției / copilului meu” dă o cantitate copleșitoare de rezultate. În această postare dorim să aruncăm o lumină asupra mijloacelor practice și modurilor în care funcționează aceste aplicații.

Imagine: Stalkerware este un subiect fierbinte pe internet

Am testat aplicații stalkerware care nu necesitau root pe Android sau jailbreak pe iOS pentru a ocoli orice mecanism de securitate inerent în dispozitiv. Aveam dispozitive fizice de testare Android și iOS nemodificate, pe lângă dispozitive Android emulate.

Pe măsură ce ne aventuram mai adânc în lumea urmăririi soțului, am învățat câteva lecții pe care vrem să le împărtășim utilizatorilor finali, securitatea informațiilor. comunitate și oricine suspectează sau se confruntă cu urmărirea digitală.

Instalare stalkerware

Există aproximativ două moduri în care funcționează stalkerware-ul legat de smartphone-uri.

În primul rând, există aplicații care pot fi fie descărcate din magazinele oficiale de aplicații, fie încărcate lateral pe dispozitiv – acesta din urmă este valabil mai ales pentru Android.

În al doilea rând, în special stalkerware-ul iOS pare să se bazeze uneori pe accesul iCloud. Aceasta înseamnă că este posibil să nu existe nicio aplicație descărcată pe dispozitiv, dar accesul depinde numai de cunoștințele acreditării iCloud ale victimei. Aceasta înseamnă că se poate monitoriza datele salvate de pe telefon fără a accesa fizic telefonul.

O instalare reușită a unei aplicații stalkerware pe Android durează până la cinci minute.

Imagine: Exemplu de aplicație stalkerware instalată și ascunsă

Dacă un dispozitiv este lăsat nesupravegheat, iar făptașul îl poate debloca, aplicația ar putea fi instalată și ascunsă pe dispozitiv.

Smartphone-urile expun API-urile interne pentru a accesa funcțiile disponibile la nivel global pe dispozitiv. Acestea sunt funcții precum locația, apelurile și mesajele text care pot fi accesate de alte aplicații solicitând permisiuni în timpul configurării inițiale.

Acest lucru înseamnă că făptuitorul trebuie să permită permisiunile de pe dispozitiv pentru a accesa caracteristicile dispozitivului în fundal pentru a accesa date și operațiuni sensibile.

Imagine: solicitări de permisiune pentru stalkerware

Versiunile Android până la 10 vor avea nevoie de permisiuni pentru aplicații acordate o singură dată pentru a fi setate definitiv, după care aplicația poate rula liniștit în fundal fără a solicita utilizatorului nimic chiar și după repornirea dispozitiv. În mod tradițional, iOS este mai restrictiv când vine vorba de modelul de permisiune și, prin urmare, se pare că tendința este mai mult spre accesarea acreditării iCloud a victimei pentru a avea acces la date sensibile.

Acces la distanță la datele sensibile ale victimei

După configurarea stalkerware-ului, fie fizic pe dispozitiv, fie folosind iCloud, autorul poate accesa datele victimei de la distanță fără acces fizic la dispozitiv. Ei bine, a existat un instrument de stalkerware care a accesat copiile de rezervă de pe iPhone atunci când a fost conectat fizic la un computer … o faptă care ar putea fi realizată chiar și fără o aplicație suplimentară.

Datele victimei sunt accesate printr-o altă aplicație sau mai multe în mod obișnuit un site web, în ​​care un portal afișează fluxul sau listarea datelor victimei.

Imagine: exemplu de acces de la distanță la dispozitiv

Majoritatea aplicațiilor Android stalkerware comunică date numai în exterior, adicătrimiterea datelor capturate de pe dispozitiv către furnizorul de stalkerware pentru a fi afișate pe tabloul de bord web. Cu toate acestea, există și aplicații care oferă funcții de control de la distanță pentru a declanșa de ex. înregistrarea camerei, microfonului sau chiar trimiterea de mesaje pentru a fi afișate pe telefon.

În mod implicit, smartphone-urile care nu au fost înrădăcinate (Android) sau aplicații sandbox jailbroken (iOS) în așa fel încât să funcționeze în spații de nume proprii. Aceasta înseamnă că izolarea logică protejează alte aplicații de accesarea directă a operațiunilor unei alte aplicații.

Articole de marketing

În ansamblu, industria stalkerware-ului reproșează confidențialitatea și promovează o viziune asupra lumii, în care viața noastră digitală privată nu este atât de privată și este bine să depășim limitele digitale.

Primul lucru – stalkerware-ul nu este un termen folosit de industria care furnizează servicii de stalkerware. În mod obișnuit, se etichetează ca trackere sau monitoare mobile.

Activitatea de stalkerware se referă foarte mult la hype și marketing, având deseori site-uri web moderne și atrăgătoare din punct de vedere vizual, cu o rotație profesională și pozitivă asupra serviciilor oferite. Un hustler tipic pentru stalkerware va promite un set colorat de lucruri care pot funcționa sau nu efectiv pe dispozitiv. Aceste promisiuni includ accesul la aplicații de socializare, imagini, istoricul navigării, geolocalizare și alte informații potențial revelatoare de pe dispozitiv.

În general, industria stalkerware-ului reproșează confidențialitatea și promovează o viziune asupra lumii în care se află viața noastră digitală privată. nu atât de privat și este în regulă să depășești limitele digitale. Acesta este un concept dificil, mai ales în epoca contemporană a conectivității, când în mod implicit suntem așteptați din ce în ce mai mult să ne expunem viața online.

De asemenea, am observat că, în unele cazuri, aplicațiile stalkerware par a fi etichetate alb. Aceasta înseamnă că funcționalitatea de bază a aplicației sau unele părți ale acesteia sunt vândute înainte, iar cumpărătorul plasează propriile sigle pe aplicație fără a fi nevoit să facă eforturi mari pentru a dezvolta aplicația reală sau funcționalitățile sale de tablou de bord. Acest lucru face posibil ca, în esență, același produs să apară mai frecvent printre rezultatele căutării, precum și să își orienteze marketingul către scopuri specifice de urmărire și niveluri de stabilire a prețurilor.

Am observat că funcțiile promise păreau să fie adevărate mai mult adesea pentru aplicații Android decât iOS. Aplicațiile iOS pe care le-am testat nu au fost chiar atât de bune pentru a urmări geolocalizarea în unele cazuri.

Confidențialitate pentru

Foto: One Idea LLC din StockSnap

Aplicațiile Stalkerware sunt, prin design, utilizate pentru a câștiga acces la tipul de informații personale care sunt clasificate informații sensibile cu caracter personal. Este ilegal să colectați informații personale ale altei persoane fără consimțământul și cunoștințele lor explicite în unele țări, atât pentru companii, cât și pentru utilizatorii finali. Legile sunt probabil diferite pentru afaceri și oameni, în funcție de locul în care are loc urmărirea. Cu toate acestea, nu se poate sublinia suficient că colectarea de informații sensibile asupra cuiva fără consimțământul lor explicit echivalează cu urmărirea acasă și vizionarea fizică a fiecărei mișcări.

O preocupare foarte gravă de confidențialitate dincolo de autorul care are acces la capturarea secret datele și informațiile personale ale victimei fără consimțământ sunt că datele sunt stocate pe serverele serverelor furnizorilor de stalkerware. Într-un studiu recent, comunicațiile multor aplicații populare de stalkerware au fost urmărite , iar adresele IP conduc adesea la furnizori bazați pe cloud din Statele Unite, ceea ce face ca urmărirea mai exactă să fie dificilă .

Unele dintre aplicațiile mai conștiente de confidențialitate nu vor permite părții care monitorizează accesul direct la mesaje sau imagini, ci utilizează modalități automate de detectare a imaginilor nepotrivite și de blocare a navigării pe internet necorespunzătoare. Aceste aplicații mai puțin intruzive sunt uneori folosite pentru a monitoriza dispozitivele copiilor, dar s-ar putea dubla ca mijloc de urmărire a alteia semnificative.

Unde se îndreaptă lucrurile

Google a declarat că aplicațiile cu un comportament asemănător vor fi interzise din Play Store și cea mai nouă versiune de Android (Android 11) include funcții de securitate îmbunătățite, care include un control mai detaliat asupra permisiunilor pentru aplicațiile care rulează pe dispozitiv, precum și resetarea permisiunilor pentru aplicațiile neutilizate.

Deși acestea sunt îmbunătățiri bune, vor exista dispozitive care rulează versiuni mai vechi ale sistemului de operare pentru anii următori, deoarece puțini producători de dispozitive se angajează să facă upgrade-uri majore de software la ani de la lansarea unui dispozitiv.

Cu toate acestea, lucrurile s-ar putea îmbunătăți încet în acest sens, de exemplu Samsung, care este unul dintre cei mai mari producători de dispozitive Android, s-a angajat să facă trei actualizări majore ale sistemului de operare pentru multe dintre cele mai noi linii de dispozitive.

Cum să evitați stalkerware-ul și ce să faceți dacă suspectați stalkerware pe dispozitivul dvs.?

În ceea ce privește prevenirea, păstrarea dispozitivului departe de mâinile altora este o primă linie bună de apărare. Aceasta include utilizarea unui fel de mecanism pentru deblocarea dispozitivului, cum ar fi un PIN, un model sau o amprentă digitală. Deoarece durează doar 5 minute pentru a instala și ascunde stalkerware-ul pe un dispozitiv care are un dispozitiv blocat, ajută la evitarea unor astfel de scenarii.

În timpul testării diverselor stalkerware populare, nu am întâlnit niciun software pe Android care ar putea acordați acces la informațiile dispozitivului de la distanță, fără a avea mai întâi acces fizic la dispozitiv pentru a instala aplicația reală.

Pentru utilizatorii iOS, cea mai critică strategie de prevenire este să vă păstrați acreditările iCloud în siguranță și să le cunoașteți numai, deoarece majoritatea stalkerware-ului a funcționat pe principiul accesului la distanță, obținând acces la contul iCloud al victimelor și la datele stocate în interior.

Menținerea dispozitivelor la curent cu cele mai recente actualizări ale sistemului este, de asemenea, ceva ce nu poate fi uitat, nu se recomandă utilizarea dispozitivelor care nu mai primesc actualizări de sistem sau patch-uri de securitate.

Dacă bănuiți că aveți stalkerware pe dispozitiv, efectuați o resetare din fabrică și schimbați acreditările contului la ambele Contul dvs. de sistem și mecanismul de blocare a dispozitivului nu este niciodată o idee proastă. Outreach a publicat un ghid gratuit și accesibil pentru oricine suspectează stalkerware sau alte forme de cyberstalking în viața lor.

Stalkerware a fost un joc cu mouse-ul între dezvoltatorii de sisteme de operare pentru dispozitive mobile și dezvoltatorii de software de aplicații care valorifică punctele slabe și lacunele în caracteristicile de securitate și confidențialitate ale dispozitivelor. Ca atare, orice ghid detaliat pas cu pas riscă să devină învechit rapid, pe măsură ce se utilizează noi modalități de ascundere a software-ului instalat.