Categorii
Uncategorized

TikTok, Wechat & Co: Cum intra spyware-ul in smartphone? | DW | 21.08.2020

TikTok, WeChat si alte mii de aplicatii din China arata inofensive, dar sunt de fapt malware. Ei isi ascund inteligent originile. Cum ma pot proteja de asta?

Acuzatiile impotriva aplicatiei chinezesti TikTok si a nenumaratelor alte aplicatii chinezesti cantaresc foarte mult: programele ar trebui sa elimine o multime de informatii despre utilizatorii lor. Acestea sunt date care nu au nicio legatura cu functia reala a aplicatiei si ca nu exista nicio justificare rezonabila pentru colectarea acesteia.

„Cu TikTok si celelalte aplicatii malware, aplicatia nu este nevinovata si este compromisa”, spune expertul in securitate IT Stefan Strobel, „mai degraba dezvoltatorul aplicatiei a incorporat usile din spate, functiile de spionaj si alte lucruri in aplicatia sa de la inceput si, de asemenea, a facut un efort avand in vedere ca nimeni nu observa. jpshn.net

Fondatorul si CEO-ul companiei de securitate IT CIROSEC sfatuieste companiile mijlocii germane in probleme de securitate IT. Unii dintre ei isi desfasoara activitatea in China. Si astfel Strobel a castigat experienta relevanta cu aplicatiile chinezesti. In opinia sa, aplicatiile populare chinezesti TikTok si WeChat sunt doar varful aisbergului. 

WeChat este o aplicatie universala care leaga mesageria de functiile de plata si alte aplicatii de socializare. aland.bookr.com Este foarte popular in China si exista putine indoieli in randul expertilor IT ca toate datele care curg prin ea sunt aproape complet inregistrate de regimul chinez. 

Urmariti videoclipul 01:54

Verificare de securitate: biometrie vs. parola

De ce aplicatia ascunde ceva pentru mine?

Este vorba despre mii de aplicatii deseori gratuite, dar si comerciale. „Din nou si din nou observati ca, din motive ciudate, s-a investit mult in ingreunarea analizei aplicatiilor”, spune expertul in securitate IT Strobel. „Si daca depui eforturi mai mari si incerci sa ocolesti aceste functii de protectie, astfel incat sa poti intelege chiar cum a fost programata aplicatia, atunci iti dai seama ca o multime de date sunt colectate si trimise in China. cuttingedgesystems.net Date care de fapt nu sunt necesare . „

Multe aplicatii apar la inceput discret si inofensive. Apoi este instalata doar o usa mica din spate. Atacatorul poate folosi acest lucru mai tarziu. „Chiar daca te uiti la aplicatie acum si face doar lucruri inofensive, producatorul chinez este adesea capabil sa extinda functionalitatea in timpul rularii”, spune Strobel. sunfed.com.mx „Dintr-o data, aplicatia face lucruri complet diferite, fara a fi nevoie sa o reincarcati undeva din magazinul de aplicatii.”

„Nu e asa de rau, toata lumea o face asa” – nu este adevarat!

Acest lucru nu este in niciun caz comparabil cu actualizarile live regulate, precum cele oferite de dezvoltatorii de software occidentali clientilor lor. Actualizarile runtime ale aplicatiilor spion chinezesti nu ar trebui comparate cu actualizari precum cele efectuate de Microsoft Office. „Cu MS Office, ca utilizator final, pot accepta instalarea unei actualizari”, spune Strobel. „Aplicatiile chinezesti fac acest lucru complet neobservat de catre utilizatorul final, fara ca acestia sa observe nimic despre faptul ca se actualizeaza ceva – posibil chiar si in timp ce lucreaza cu aplicatia. headtable.com

Urmariti videoclipul 04:28

Apararea cibernetica a BND: hacking pentru patrie

TikTok este un exemplu ca atacatorii sunt foarte destepti. Deghizat initial ca un truc inofensiv, pofta de date creste in timp si succesul aplicatiei. Numai atunci cand un numar mare de utilizatori lucreaza cu acesta apare un efect de aspiratie. „Si atunci cand aplicatia atinge un statut racoros si devine virala, iar oamenii spun:„ Hei, trebuie sa ai asta! ”, Atunci producatorul poate extinde drepturile la un moment dat si apoi persoana care o instaleaza trebuie sa fie de acord si mai mult , „descrie expertul IT in strategia atacatorului.

In acest fel, lista permisiunilor acordate de utilizator aplicatiei creste. lamariteultrashake.com De asemenea, multi utilizatori nu inteleg ce le cere aplicatia. Daca apare o caseta de dialog corespunzatoare, pur si simplu sunteti de acord. Si dintr-o data aplicatia are acces la pozitia actuala a utilizatorului, poate interoga oricand se afla si poate avea acces la contacte si la calendar. Daca doriti sa utilizati aplicatia, trebuie sa o acceptati. 

Nicio sansa cu aplicatiile spion preinstalate

Nu este vorba doar de aplicatii pe care le descarcati activ din magazinul de aplicatii. 3ph.dreamdesi.com Malware-ul este adesea deja instalat pe smartphone atunci cand este achizitionat.

„Multi distribuitori de smartphone-uri folosesc software care a fost dezvoltat de terte parti fara sa stie de unde provine sau cine l-a programat. Programele malware devin parte a lantului de productie si pot fi contaminate foarte repede ca urmare”, spune Angelos Stavrou.

La sfarsitul anului trecut, el si compania sa Kryptowire din SUA au gasit 146 de cazuri de malware preinstalat pe telefoane mobile Android de la 26 de furnizori diferiti – acestea ar putea fi companii de telecomunicatii, magazine de electronice sau altele. Intre timp, s-au adaugat alte sute de cazuri, a declarat Stavrou pentru DW in marja Conferintei IT Defense 2020. www.sadams.com

Urmariti videoclipul 02:17

Explicat pe scurt: hackerii cu „palarii negre” si „palarii albe”

Colegul sau Ryan Johnson citeaza doua exemple mici, numite „Lovelyfonts” si „LovelyHighFonts”, care au fost expuse in 2019 ca exemple. S-au prezentat ca fonturi pure pentru a face prezentarea de pe ecranul smartphone-ului mai atragatoare si mai jucausa.

In realitate, ambele programe au lansat un atac asupra smartphone-ului – nedetectat de utilizator -, au pus impreuna pachete de date criptate si le-au trimis nedetectate la un server din Shanghai cand telefonul nu era utilizat.

„Unele dintre aceste programe pe care le-am descoperit castiga privilegii de sistem care fac parte din sistemul de operare. Utilizatorul nu le poate opri. uux.wandrfunds.net Deci, daca exista o vulnerabilitate intr-o astfel de aplicatie, utilizatorul nu poate face nimic in acest sens”, spune Johnson

Dezvoltarea software-ului fragmentat ca factor de risc

Android este putin mai susceptibil la astfel de software rau intentionat decat sistemul de operare IOS al Apple. Acest lucru are legatura cu faptul ca la Apple dezvoltarea de smartphone-uri si magazinul de aplicatii cu software-ul sunt intr-o mana. De aceea, Apple poate reactiona mai repede si poate elimina malware-ul daca este detectat.

Urmariti videoclipul 01:55

Furt de date si atacuri cibernetice

Acest lucru dureaza de obicei cu Android. Exista Android Open Source Project (ASOP), unde diversii dezvoltatori de software isi pot oferi produsele. givingmadeeasy.org Oricine pune un smartphone pe piata il foloseste si cauta componentele software pe care cred ca le vor placea clientului. Si exista aproape tot atatea magazine de aplicatii pe cat sunt furnizorii de telefonie. „Fiecare gaura de securitate continuta in ASOP este transmisa de acolo catre furnizorii de smartphone-uri”, avertizeaza Johnson. 

De asemenea, expertul german in securitate IT Stefan Strobel vede un risc de securitate in peisajul confuz al producatorilor, dezvoltatorilor si dealerilor. „Exista multe parti diferite, o piata fragmentata, deoarece exista foarte diferiti producatori de hardware care fac modificari la sistemul de operare si pun propriile stampile pe el, iar toate acestea nu il fac mai sigur. acordaresearch.net

Programele malware deja ascunse in instrumentele pentru programatori

Nici Apple nu este complet protejat de astfel de atacuri.



  • frh
  • exatlon
  • maine
  • ikea romania
  • roxen
  • hero fiennes tiffin
  • pc gaming
  • fluture
  • office shoes
  • englez roman
  • cardi b
  • mia khalifa
  • coin master free spin
  • dormitor
  • teamdeals
  • traduceti
  • manuale digitale art
  • cabina dus
  • alexandru ioan cuza
  • audi





XcodeGhost a venit si din China in jurul anului 2015. A fost o copie manipulata si ilegala a instrumentului de programare Apple XCode. Programatorii au nevoie de el pentru a putea scrie aplicatii pentru MacOS sau IOS.

„Cand ati obtinut oficial Xcode de la Apple si l-ati dezvoltat cu el, totul a fost in regula. danielgreenstein.com Dar daca ati obtinut acest mediu prin canale gri fara a plati si ati integrat automat codul rau intentionat in aplicatie, atunci ati avut o problema”, descrie Strobel strategia hackerului.

Urmariti videoclipul 00:41

Ajuta-mi vibratorul sa ma spioneze

Dezvoltatorii de programe nebanuite au programat aproximativ 4.000 de aplicatii cu software-ul pirat si si-au infectat produsele cu programe malware. La prima vedere, pare mult, dar este relativ putin comparativ cu cele aproape doua milioane de aplicatii disponibile in prezent in magazinul de aplicatii Apple. Cu toate acestea, chiar si expertul in securitate IT Stefan Strobel trebuie sa recunoasca faptul ca XCodeGhost a fost o adevarata munca profesionala: „Trucul de a injecta cod rau intentionat in aplicatie prin mediul de dezvoltare in timpul dezvoltarii este, desigur, ingenios din punctul de vedere al atacatorului. www.servicewithoutservants.com

Dar smartphone-urile sunt inca mai sigure decat computerele

Ca utilizator, ce pot face efectiv pentru a fi in siguranta in miscare cu smartphone-ul meu? Vestea buna si poate surprinzatoare: smartphone-urile nu sunt de fapt atat de nesigure pe cat pare.

„Conceptul de baza al sistemelor de operare ale smartphone-urilor – atat Android cat si IOS – este acela ca o aplicatie ruleaza intr-un sandbox si are initial doar drepturi foarte limitate”, spune expertul in securitate Strobel. 

Chiar si o aplicatie malware – daca sistemul de operare nu are gauri de securitate deschise – nu poate accesa cu usurinta ceea ce fac in alte aplicatii – sau chiar sistemul meu de operare. In acest sens, smartphone-urile sunt de obicei mai sigure decat computerele normale. „De exemplu, IOS este mai sigur decat ceea ce gasesc pe un computer Windows 10 normal. pointedleaf.com Incepe cu faptul ca nu am drepturi administrative pe un smartphone IOS – nici macar ca utilizator – in timp ce, desigur, le am pe computerul meu . „

Urmariti videoclipul 04:36

Angajatii sunt cea mai mare vulnerabilitate

Depinde mult de utilizator

Este intotdeauna important sa fii suspect. Nu trebuie neaparat sa instalati fiecare truc pe propriul smartphone. Ar trebui sa urmariti permisiunile aplicatiilor si sa nu le permiteti sa faca totul. Ati creat aici o prezentare generala a aplicatiilor securizate. 2pp.presonus.de

In cele din urma, clientul trebuie sa decida daca, avand in vedere numeroasele referinte la aplicatiile chinezesti de spionaj si lipsa predominanta de transparenta a unor producatori, trebuie sa fie absolut un smartphone de la un producator chinez.

In caz contrar, companiile in special isi pot proteja bine smartphone-urile de afaceri impotriva atacatorilor prin intermediul administrarii centrale a dispozitivelor companiei – asa-numita functie MDM. Acolo puteti specifica, de exemplu, ca numai aplicatiile aprobate pot fi instalate. De asemenea, puteti specifica la ce retele li se permite sa se conecteze utilizatorii, care sunt setarile Bluetooth si multe altele. 

Nu este la fel de distractiv ca TikTok, dar cel putin datele raman acolo unde ii apartine. backtoearthorganics.com  

Mai multe despre acest lucru: OONI: o aplicatie pentru depistarea cenzurii pe internet

  • Eroii lumii nete: hackeri ingeniosi

    Mesia

    Este probabil cel mai faimos hacker fictiv – Neo, eroul din trilogia Matrix (centru / Keanu Reeves). El este „alesul” care ar trebui sa elibereze omenirea din ghearele unei inteligente artificiale coplesitoare. In realitatea virtuala a matricei, hackerul lupta impotriva programelor de protectie care incearca sub forma de agenti sa inchida revolutionarii umani ca el.

  • Eroii lumii nete: hackeri ingeniosi

    Cel excentric

    Personajul fictiv Lisbeth Salander provine din stiloul autorului vedetei suedeze Stieg Larsson. In Trilogia sa Millennium, el o descrie ca pe un singuratic neobisnuit cu un trecut tragic. 54g.hennessy-ind.com Salander isi castiga existenta piratand programe de calculator si, in cele din urma, isi foloseste abilitatile extraordinare pentru a rezolva crimele.

  • Eroii lumii nete: hackeri ingeniosi

    Nebunul

    Elliot Alderson este punctul central al serialului american „Mr. Robot”. El sufera de tulburari de personalitate si anxietate, dar este un hacker genial. De fapt, el ar trebui sa isi foloseasca cunostintele pentru a proteja sistemele informatice ale angajatorului sau. dsgw.info Dar apoi apare un anume domn Robot care il convinge sa treaca la cealalta parte.

  • Eroii lumii nete: hackeri ingeniosi

    Razbunatorul

    Hackerii nu sunt doar protagonistii din filme si romane. In jocul pe computer „Watch Dogs” hackerul Aiden Pearce intra intr-o campanie de razbunare. El vrea represalii pentru un atac asupra familiei sale care a ucis-o pe nepoata sa. Pentru a-si scoate dusmanii, el foloseste nu numai arme conventionale, ci si abilitatile sale de hacking. www.skategearnow.com

  • Eroii lumii nete: hackeri ingeniosi

    Hackerul NSA

    Kevin Mitnick a facut furori in anii 1980 si 90 cand s-a stiut ca tanarul din California piratase computerele de la Pentagon si NSA. A fost inchis pentru prima data la varsta de 25 de ani – au urmat sentinte suplimentare. Povestea sa a fost filmata in 2000 sub titlul „Takedown”.

  • Eroii lumii nete: hackeri ingeniosi

    Hacktivistul

    Povestea lui incredibila a devenit si subiectul Hollywoodului. In „Inside WikiLeaks – a cincea proprietate”, actorul Benedict Cumberbatch (stanga) il interpreteaza pe Julian Assange, activistul hacker australian si cofondator al celei mai faimoase platforme de expunere din lume. robbinsresearchinternational.net Deoarece Assange este amenintat cu proceduri penale in mai multe tari, el locuieste in ambasada Ecuadorului la Londra din 2012.

    Autor: Felix Schlagwein


Prism & Co: Ce se poate face impotriva spionajului online?

Atentie, si statul citeste! Se spune ca serviciul secret american din SUA a exploatat cantitati mari de date prin programul sau Prism, oamenii din intreaga lume sunt afectati. Protejarea de acest lucru necesita mult timp si prezinta riscuri.  

Belarus: Internet blocat – Psiphon ajuta

In Belarus, internetul a fost restrictionat timp de trei zile in timpul alegerilor prezidentiale. Multi au ocolit cenzura cu psifon. DW a vorbit cu cofondatorul Psipohn, Michael Hull.  

China: Deutsche Welle sfideaza o cenzura sporita pe internet

Chiar si dupa ce toate conexiunile VPN au fost blocate, utilizatorii din China pot ocoli „Great Firewall”. Acest lucru este posibil printr-o aplicatie de la DW – si cooperarea incheiata recent cu organizatia Greatfire.  

dw.com: malware preinstalat: telefonul dvs. Android va poate spiona!