Os 2 recursos de segurança que o Android precisa agora

Três novos telefones de segurança ganharam destaque recentemente: O Geeksphone Blackphone, a Boeing Black, e Telefone de privacidade do FreedomPop.

Esses telefones seguem rotas semelhantes para a segurança, pelo que sabemos até agora. Eles são carregados com criptografia, aplicativos de segurança e outros recursos.

Mas há dois recursos em pelo menos um desses telefones que devem ser parte padrão do Android.

O Geeksphone Blackphone de US $ 629, feito em parceria com a Silent Circle, usa uma versão bifurcada do Android chamada PrivatOS. Primeiro, o sistema confronta você com escolhas quando você instala um aplicativo, permitindo que você escolha exatamente o que informações pessoais estão disponíveis para cada aplicativo - permissões individuais em cada fonte de dados que cada aplicativo solicitações de. E, em segundo lugar, depois que os aplicativos são instalados, uma “Central de segurança” permite que os usuários habilitem ou desabilitem permissões específicas para cada aplicativo.

Por que esses dois recursos não estão integrados ao Android padrão?

A empresa de software antivírus Avast revelado Sexta-feira que um aplicativo Android de visão noturna chamado Cámara Visión Nocturna inscreveu usuários em um serviço de mensagens pago sem seu conhecimento ou permissão.

O aplicativo coleta números de telefone do WhatsApp e de outros aplicativos de mensagens e os registra em um serviço de mensagens pago, que cobrava US $ 2,80 por sessão. Alguns usuários foram cobrados até US $ 50 por mês. Não está claro para mim como esse faturamento ocorreu, mas o dano já foi feito quando os pesquisadores descobriram isso.

O uso de aplicativos aparentemente legítimos que abrigam funções secretas que roubam ou violam usuários parece ser uma indústria em crescimento. Kits de ferramentas de acesso remoto, ou RATs, têm sido um problema há anos, mas tendem a ter como alvo usuários na China e em outras partes da Ásia.

Esta semana, os pesquisadores descobriram um RAT chamado Arborescente, que ajuda os futuros distribuidores de malware a atingir usuários dos Estados Unidos e da Europa. Ele foi projetado para ocultar códigos maliciosos dentro de softwares de aplicativos Android legítimos.

Um recurso interessante é que o painel de controle do Dendroid está hospedado em servidores virtuais privados. É “malware como serviço”.

O Dendroid custa US $ 300 e vem com suporte técnico 24 horas e uma garantia de que não será detectado. Seu criador, que atende pelo nome de “Futebol” nos fóruns, afirma que o software pode gravar ligações e textos, baixar fotos de telefones e gravar áudio e vídeo, tirar fotos com câmeras de telefones, ligar para números de telefone, excluir registros de chamadas, abrir aplicativos e iniciar uma negação de serviço ataque.

O Dendroid foi projetado para escapar do controle da Google Play Store (que é chamado de Bouncer).

Tudo isso parece horrível, mas os especialistas em segurança móvel não esperam que o Dendroid seja uma grande ameaça na realidade, principalmente porque foi detectado e agora que a indústria de segurança e o Google sabem disso, eles podem fazer algo a respeito isto.

O que é preocupante é que o Dendroid representa uma nova tendência de kits de ferramentas de malware multifuncionais altamente profissionais e altamente capazes para Android.

Há também o problema de captura de dados que não é exatamente malware.

Um relatório do ano passado pelo Data Center of China Internet (DCCI) descobriu que quase 35 por cento dos aplicativos Android pesquisados ​​estavam pegando dados de usuários não relacionados ao propósito do aplicativo.

O problema também existe fora da China, embora provavelmente seja, em média, significativamente melhor para aplicativos da Play Store. O caso de maior perfil foi o Fiasco da lanterna mais brilhante da GoldenShores Technologies.

É claro que os usuários do Android correm um grande risco de privacidade, segurança e finanças futuras violação de aplicativos aparentemente legítimos que hospedam secretamente cargas de malware projetadas para abusar da confiança de usuários.

É por isso que o Google precisa adicionar dois recursos do PrivatOS do Geeksphone Blackphone:

  1. Um recurso que confronta o usuário com a concessão ou negação de permissão para cada ação de violação de privacidade que o aplicativo é capaz de realizar. Se os desenvolvedores de aplicativos desejam que os usuários concluam a instalação em vez de desistir porque é muito incômodo continuar, eles precisam minimizar ou eliminar os recursos que violam a privacidade.
  2. Um recurso que fornece uma “Central de Segurança” clara e abrangente onde, a qualquer momento, todas as permissões que violam a privacidade são reveladas e podem ser ativadas ou desativadas individualmente.

Claro, aplicativos de terceiros como Firewall NoRoot faça algo assim. Mas eles serão usados ​​apenas por uma extrema minoria de usuários.

É hora de o Google intensificar e proteger os usuários com esses dois recursos, que geram minimamente os usuários no nível do sistema operacional. Os usuários não devem ter que procurar telefones exóticos ou aplicativos obscuros para poder conceder ou negar permissões de privacidade em seus telefones Android.

(Imagem cortesia de SoftAndApps.info)

Última postagem do blog

Há mais do que aparenta no tablet transformador da Xiaomi
September 10, 2021

Há mais do que aparenta no tablet transformador da XiaomiO Mi Pad 2 em transformação em seu estado "normal".Foto: Hugo BarraNão é todo dia que você...

Reddit finalmente lança seu aplicativo móvel oficial
September 10, 2021

Reddit finalmente lança seu aplicativo móvel oficialReddit: O aplicativo oficial está finalmente aqui!Foto: RedditReddit: O aplicativo oficial está...

Como jogar jogos do PlayStation 4 no Mac e PC
September 10, 2021

Como jogar jogos do PlayStation 4 no Mac e PCO Remote Play chegou para Mac e PC.Foto: Killian Bell / Cult of MacO Remote Play chegou para Mac e PC....