12 от 13 много популярни мобилни антивирусни се провалиха на теста за шпионски софтуер
Приложенията за наблюдаване, конфигурирани скрито на устройства с Android не престават да бъдат невидима опасност за жертвите. Въпреки съществуването на вградени механизми за отбрана и антивирусни стратегии, множеството решения не съумяват да открият навреме такива приложения.
Ново изследване на Electronic Frontier Foundation (EFF) разкри всеобщи пропуски в системите за мобилна сигурност – изключително в откриването и съответното известяван на потребителите за прикрит шпионски програмен продукт.
Анализът е обхванал 13 известни антивирусни стратегии за Android и единствено една от тях (Malwarebytes Mobile Security) е работила безупречно, като е разкрила всички 17 проби на шпионски програмен продукт.
Вградената система Гугъл Play Protect сподели най-лош резултат, като съумя да открие единствено малко повече от половината от образците. Почти всички други решения дадоха непълен отговор: Bitdefender, ESET, McAfee и Kaspersky пропуснаха по един пример, Avast, Avira и F-Secure – по два, а Norton и Sophos уловиха към 82% от заканите. След тях се подреждат G Data, Trend Micro и още веднъж Гугъл – с най-ниски резултати.
Шпионските приложения дават на нападателите непрекъснат достъп до наличието на устройството, като да вземем за пример известия, фотоси, геолокация, аудио и други данни. Те постоянно са маскирани като приложения за наставнически надзор или следене на чиновници, само че в реалност се употребяват за неоторизирано наблюдаване.
След като бъдат конфигурирани, което съвсем постоянно изисква физически достъп до смарт телефона, тези приложения изчезват от екрана и стартират дискретно да предават събраната информация. Някои от тях са в допълнение предпазени с пароли и заключващи систематични настройки, с цел да се затрудни процеса по премахването им.
Авторите на изследването акцентират, че макар формалните правни запаси, практиката на потребление на такива приложения в загадка от притежателя на устройството може да бъде закононарушение в някои страни. Въпреки това множеството разработчици на такива решения не подхващат ограничения за действително ограничение на потреблението им за незаконни цели.
Приложенията са проектирани по този начин, че да останат скрити и да не провокират съмнения даже измежду опитните консуматори.
Тестовете разкриха също, че някои антивирусни стратегии употребяват прекомерно опростени формулировки при съобщаването на закани, като да вземем за пример „ открит е злотворен програмен продукт “ или „ открито е евентуално нежелано приложение “. Такива сигнали постоянно не разрешават на жертвата да разбере, че става въпрос за програмен продукт за наблюдаване, който е конфигуриран на устройството. Нито едно от тестваните решения не е употребило надеждни канали за известяван, като да вземем за пример изпращане на известия на обвързван имейл адрес, което би могло да усили възможностите за навременно разкриване на казуса.
В отчета се отбелязва също по този начин, че забележителен брой стратегии за гонене наподобява са били всъщност еднакъв артикул, единствено че преименуван и с разнообразни детайли на интерфейса. Установено е, че те споделят общи инфраструктурни детайли – от платежни системи и сървърни елементи до административни панели и изпълними файлове.
Според създателите на изследването единствено вградените ограничения не са задоволителни за отбрана на уязвимите консуматори. За да се противодейства на тази категория закани, е належащо освен да се подобрят логаритмите за различаване, само че и да се вкарат ясни вести, транспарантни пояснения на риска и сигурни принадлежности за унищожаване. Само по този метод производителите ще могат да обезпечат действителна отбрана в обстановки, в които сигурността на хората зависи от навременната интервенция.




