Google Play nie jest bezpieczny, ale nie ma innej alternatywy

27 lipca, 2017
google_play

Czy to możliwe, aby alternatywny sklep z aplikacjami dla Androida był wylęgarnią szkodliwego oprogramowania? Badacze ze słowackiej firmy ESET odkryli turecki app strore CepKutusu.com. Za każdym razem, kiedy użytkownik podejmował próbę pobrania dowolnej aplikacji, tak naprawdę pobierał mobilnego szkodnika, ale dopiero po upływie 7 dni. Do tego czasu „sklep”, chociaż wymagał instalacji plików APK spoza oficjalnego źródła, był bezpieczny. Zainstalowane programy funkcjonowały w sposób prawidłowy. Analiza wykazała, że obsługa CepKutusu.com została zaprogramowania w taki sposób, aby po upływie 7 dni (sprawdzano to na podstawie plików cookies) przekierowywać użytkownika do mobilnego malware’u – za każdym razem, kiedy chciał pobrać dowolną aplikację.

Figure1
Każdy pobrany plik był wirusem.

Co z Google Play?

„Głosy rozsądku” regularnie rozchodzące się we wszystkich kierunkach internetu, wmawiają użytkownikom, że nie powinni instalować aplikacji spoza oficjalnego źródła. Czymże jest to „oficjalne źródło”? Jest taką samą wylęgarnią szkodliwego oprogramowania, jak przytoczony wyżej przypadek tureckiego, alternatywnego sklepu. Złośliwe pliki, które przenikną do Google Play, nie infekują kilku setek urządzeń, ale często kilkaset tysięcy lub w ekstremalnych incydentach kilkanaście milionów. Powstała kuriozalna sytuacja – użytkownicy bez dostępu do root’a, a takich jest zdecydowana większość, skazani są na korzystanie z Google Play. Firma nie jest w stanie zagwarantować bezpieczeństwa swoim klientom.

Aby nie obnażać słabości tylko jednej ze stron, bądźmy sprawiedliwi. To samo dzieje się z każdym systemem operacyjnym. W Windowsie pobieramy i instalujemy pliki EXE z jednego źródła, czyli z „internetu” (kiedyś z płyt CD/DVD) oraz ze sklepu MS App Store. W systemach Linux korzystamy z oficjalnych repozytoriów oprogramowania, instalujemy programy z przygotowanych paczek DEB/RPM lub dodajemy społecznościowe / nieoficjalne repozytoria, które są niejednokrotnie zbawienne dla wielu użytkowników. Podobnie jest z komputerami MacOS i telefonami tego samego producenta.

Rozsądne podejście do zagadnienia

Bez dostępu do uprawnień root na urządzeniach z Androidem nie zainstalujemy aplikacji do obsługi otwarto-źródłowego marketu F-Droid. To niestety wielkie ograniczenie. Przeważająca grupa właścicieli smartfonów z tym systemem jest skazana na instalowanie programów z niebezpiecznego źródła, czyli z Google Play. Można jednak temu zaradzić stosując się do naszych dwóch zasad:

1. Instalujemy tylko te programy, które są niezbędne do pracy. Pozostałe aplikacje powinny zostać usunięte. Istnieje bowiem ryzyko, że oprogramowanie zarówno to z dużą, jak i niską popularnością, uaktywni po pewnym czasie złośliwe funkcje. Takich przypadku jest bardzo, bardzo, bardzo, bardzo, bardzo, bardzo, bardzo dużo. Trudno je wszystkie policzyć.

2. Rozważamy korzystanie z mobilnych antywirusów (np. Bitdefender Mobile Security lub ESET Mobile Security oraz ESET Parental Control). Chociaż żaden mobilny produkt ochronny nie jest idealny, ponieważ ograniczenia systemu Android sprawiają, że producenci mają limitowane możliwości, to jednak skanowanie stron WWW, czy pobieranych plików APK zawsze wyjdzie na dobre. Co więcej, mobilne pakiety ochronne dysponują przydatnymi funkcjami, które da się pozyskać od innych deweloperów, ale wiąże się z instalowaniem kolejnych programów.

Na koniec polecamy listę narzędzi, oprogramowania, alternatywnych firmware routerów, dodatków do przeglądarek, itp., które nie naruszają prywatności użytkowników lub robią to w stopniu naprawdę minimalnym.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]