Niebezpieczne aplikacje

Autor: Malgorzata Cwynar pod red. Marcina Soczko — w kategorii Komunikaty IOD-y — 28 października 2023

28

paź
2023

Aplikacje (zwane inaczej programami komputerowymi) mogą mieć różne postacie, takie jak programy instalowane na urządzeniach czy też aplikacje internetowe (webowe), które działają przy pomocy przeglądarek internetowych. (Aplikacje webowe niekoniecznie muszą łączyć się z serwerami zewnętrznymi.)

Aplikacje mają szerokie zastosowanie w różnych dziedzinach, takich jak m.in. rozrywka, komunikacja, zarządzanie, edukacja, finanse, zdrowie i wiele innych. Każdego dnia powstają ogromne ich ilości przeznaczone do instalowania przede wszystkim na urządzeniach mobilnych. Niestety wykorzystują to cyberprzestępcy, którzy tworzą złośliwe oprogramowanie, chcąc osiągnąć określony, nielegalny cel.

MALWARE

Zgodnie z najnowszym krajobrazem cyberzagrożeń przedstawionym przez Agencję Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) phishing jest obecnie jednym z największych zagrożeń dla bezpieczeństwa danych. Często elementem phishingu jest wysłanie wiadomości z linkiem, za pomocą którego można pobrać szkodliwą aplikację (malware) i próba nakłonienia potencjalnej ofiary do jej zainstalowania na komputerze lub smartfonie.

Przykładem może być fałszywa aplikacja banku. Jak do tej pory cyberprzestępcy spreparowali oprogramowanie mobilne (na smartfony) banków takich jak m.in. PKO, Credit Agricole czy Pekao. Po wprowadzeniu danych logowania w fałszywej aplikacji informacje te trafiają do jej twórców. Następnym krokiem jest przejęcie dostępu do konta bankowego ofiary i kradzież jej pieniędzy.

Malware sam w sobie zajmuje jedno z najwyższych miejsc w zestawieniu przygotowanym przez ENISA. Aplikacje tego typu mogą przybierać różne formy, które zostały przybliżone w Komunikacie IOD-y dotyczącym tego zagrożenia.

NARUSZENIE PRYWATNOŚCI PRZEZ APLIKACJE

Nawet aplikacje niepochodzące bezpośrednio od cyberprzestępców mogą naruszać prywatność ich użytkowników. Sposobów naruszenia prywatności przez aplikacje może być wiele. Do najczęstszych z  nich można zaliczyć m.in.:

  1. Zbieranie zbędnych danych

Dość częstym zjawiskiem jest zbieranie przez aplikacje zbyt szerokiego zakresu danych. Aplikacje (najczęściej mobilne o charakterze społecznościowym) proszą użytkowników o dostęp np. do spisu kontaktów czy też lokalizacji. Informacje te mogą być wykorzystywane bez zgody użytkowników. Dlatego (jeżeli jest to możliwe) zmień w ustawieniach oprogramowania możliwość udostępniania tych informacji. Przykładem może być tutaj aplikacja WhatsApp, która prosi użytkownika o dostęp do listy kontaktów do znajomych w celu nawiązania z nimi kontaktu za jej pomocą.

  1. Śledzenie aktywności

Niektóre aplikacje mogą śledzić aktywność użytkownika w zakresie takim jak korzystanie z innych aplikacji, odwiedzanie stron internetowych czy wybierane rozrywki. Następnie informacje te mogą być wykorzystywane np. w celach marketingowych. Przykładem może być tutaj rozszerzenie do przeglądarki Webpage Screenshot, które miało służyć do wykonywania „zrzutów ekranu” ze stron internetowych. W rzeczywistości służyło ono również do szpiegowania.

  1. Dostęp do mikrofonu i kamery

Niektóre aplikacje bez wiedzy użytkownika bądź za jego zezwoleniem mogą uzyskać dostęp do mikrofonu i kamery. W ten sposób mają możliwość nagrywania rozmów użytkownika, a także rejestrowania obrazu z kamery. Dlatego warto w ustawieniach urządzenia ograniczyć aplikacjom, których działanie nie polega na wykorzystywaniu tych funkcji dostęp do nich. Przykładem aplikacji podsłuchującej jest znany Asystent Google. Jakiś czas temu według serwisu IndiaTimes amerykański rząd miał być poinformowany o podsłuchiwaniu przez pracowników Google użytkowników tej aplikacji. Opcja nagrywania miała być włączana na urządzeniach użytkowników nawet wtedy, kiedy Asystent nie był wzywany. Gigant potwierdził, że jego pracownicy słuchają niektórych poleceń w celu ulepszenia technologii rozpoznawania mowy w różnych językach. Niestety nie wiadomo na ile narzędzie jest w stanie rozróżnić takie polecenia od poufnej rozmowy i trzeba liczyć się z tym, że jedne i drugie mogą trafić do Google.

CO ZROBIĆ ABY ZMINIMALIZOWAĆ RYZYKO?

Aby zminimalizować ryzyko związane z zagrożeniami pochodzącymi z aplikacji, warto zastosować się do kilku zasad:

  1. Instaluj aplikacje tylko ze znanych i zaufanych źródeł

Są to przede wszystkim oficjalne sklepy z aplikacjami (m.in. Google Play, App Store, APPGallery czy Galaxy Store). Jednak nie zawsze gwarantuje to bezpieczeństwo. Dlatego warto przeczytać opinie innych użytkowników i sprawdzić ocenę aplikacji oraz liczbę pobrań przed jej zainstalowaniem (zwłaszcza w przypadku popularnych aplikacji, które mogą być spreparowane, wówczas mała ilość pobrań nie będzie potwierdzała popularności).

  1. Zachowaj ostrożność przy udzielaniu uprawnień aplikacjom

Sprawdzaj, dlaczego aplikacja żąda dostępu do określonych funkcji swojego urządzenia i czy to jest zgodne z jej zamierzoną funkcjonalnością.

  1. Regularnie aktualizuj swoje aplikacje

Powoli to uzyskać dostęp do najnowszych poprawek związanych m.in. z bezpieczeństwem. Dzięki aktualizacji użytkownik może być chroniony przed znanymi podatnościami, które mogły być wykorzystywane w starszych wersjach aplikacji.

  1. Używaj oprogramowania antywirusowego i programów chroniących prywatność

Każdy powinien wiedzieć jak ważne jest używanie oprogramowania antywirusowego i programów chroniących prywatność. W przypadku korzystania z niebezpiecznej aplikacji mogą one uchronić urządzenie przed jej szkodliwym działaniem. Oprócz tego posiadają szereg innych zalet wpływających na poprawę bezpieczeństwa.

Dołącz do dyskusji

Podanie adresu e-mail jest związane z moderacją treści komentarza, w szczególności z ewentualnym kontaktem z Użytkownikiem, w celu uzgodnienia ostatecznej treści, co stanowi prawnie uzasadniony interes administratora. Po opublikowaniu komentarza widoczna jest jedynie jego treść i data publikacji oraz imię autora, reszta danych jest niezwłocznie usuwana. Szczegóły dotyczące przetwarzania danych osobowych zawarte są w Polityce prywatności.