New York ve San Diego'dan bilgisayar bilimcilerinden oluşan bir ekip, telefondaki aktiviteleri izlemelerine olanak tanıyan akıllı telefon casus yazılım uygulamalarının topladıkları hassas kişisel verileri ortaya çıkarmaya sağlayan bazı ipuçları paylaştı.

Casus yazılım uygulamaları genellikle kötüye kullananlar tarafından bir eşi veya partneri gizlice izlemek için kullanılırlar. Ayrıca bu tarz uygulamalar, faillerinden minimum düzeyde teknik bilgi talep eder ve yalnızca hedefin cihazına geçici bir erişimle tüm aktiviteleri takip etmesini sağlar. Bu tarz kötü amaçlı uygulamalar cihazlara kurulduktan sonra, kurbanın cihaz kullanımını (metin mesajları, e-postalar, resimler ve telefon görüşmeleri dahil) gizli bir şekilde belgeleyerek istismarcıların bir web portalı aracılığıyla bu bilgilere uzaktan erişmesini mümkün kılar.

Araştırma ekibi, cihazınıza bu uygulamalardan birinin bulaşıp bulaşmadığını öğrenmek istiyorsanız, gizlilik panonuzu ve ayarlardaki tüm uygulamaların listesini kontrol etmeniz gerektiğini söylüyor.

Google Chrome'dan güvenlik sorunlarına yaratıcı çözüm: V8 Sandbox Google Chrome'dan güvenlik sorunlarına yaratıcı çözüm: V8 Sandbox

akıllı telefon  (3)

Ayrıca ekip, Android telefonlar için önde gelen 14 casus yazılım uygulamasının derinlemesine teknik analizini gerçekleştirdi. Google, Google Play uygulama mağazasında bu tür uygulamaların kullanılmasına izin vermese de, Android telefonlar genellikle bu tür istilacı uygulamaların Web aracılığıyla ayrı olarak indirilmesine olanak tanıyor. iPhone'lar ise, bu tür "yan yüklemeye" izin vermez ve bu nedenle bu platformdaki tüketici casus yazılım uygulamaları, özellikler açısından çok daha sınırlı ve daha az güvenlik kaybı yaşatma eğilimindedir.

Araştırmacılar, casus yazılım uygulamalarının verileri gizlice kaydetmek için çok çeşitli teknikler kullandığını keşfetti. Örneğin, bir uygulama, cihazın kamerasından bir casus yazılım sunucusuna canlı video akışı sağlayabilen görünmez bir tarayıcı kullanabilir. Uygulamalar ayrıca cihazın mikrofonu aracılığıyla telefon görüşmelerini kaydedebilir ve bazen muhatapların söylediklerini de yakalamak için hoparlör işlevini de kullanır.

Araştırmacılar ayrıca, uygulamaların hedefin cihazında saklanmak için kullandığı birkaç yöntem buldu. Örneğin, uygulamalar ilk açıldıklarında başlatma çubuğunda görünmemeleridir. Uygulamanın simgeleri ayrıca "Wi-Fi" veya "İnternet Hizmeti" kılığına girebilir.

Bu casus yazılım uygulamalarından dördü, SMS mesajları yoluyla komutları kabul eder. Hatta uygulamalar, kurbanın telefonunu uzaktan gelen komut mesajları silebilecek bir komuta bile sahip olabiliyor.

Bilgisiyar araştırmacıları telefonunuz veya herhangi bir cihazına yüklenmiş casus uygulamaları bulma konusunda şu tavsiyelerde bulundu: "Tavsiyemiz, Android'in hangi uygulamaların simgeleri gizleyebileceği konusunda daha katı gereksinimler uygulaması gerektiğidir. Android telefonlarda çalışan çoğu uygulamanın, başlatma çubuğunda görünecek bir simgeye sahip olması gerekiyor."

Hatta birçok casus yazılım uygulamasının bunları kaldırma girişimlerine direndiğini de bulan araştırmacılar, bazılarının ayrıca Android sistemi tarafından durdurulduktan veya cihaz yeniden başlatıldıktan sonra kendilerini otomatik olarak yeniden başlattığını keşfetti.

telefon avrupa birliği (4)

Casus yazılımlara karşı koymak için Android cihazlar, bir uygulama mikrofonu veya kamerayı kullanırken göz ardı edilemeyecek, kullanıcıya görünür bir gösterge dahil olmak üzere çeşitli yöntemler kullanır. Ancak bu yöntemler çeşitli nedenlerle başarısız olabilir. Örneğin, cihazın yasal kullanımları, mikrofon veya kamera için göstergeyi de tetikleyebilir.

Araştırmacılar, "Bunun yerine, hassas verilere erişmeye yönelik tüm eylemlerin gizlilik panosuna eklenmesini ve kullanıcıların aşırı sayıda izne sahip uygulamaların varlığından periyodik olarak haberdar edilmesini öneriyoruz" diye açıklıyor.

Editör: Enes Sapmaz