Având în vedere creșterea alarmantă a amenințărilor cibernetice cu care se confruntă utilizatorii de telefoane mobile, controlul pe permisiunile aplicațiilor a devenit, astăzi, un pas crucial. În 2017, Kaspersky Lab a detectat aproape 6 milioane de aplicații cu probleme și mai mult de 94.000 troieni ce urmăresc tranzacțiile bancare.
Evident, aplicațiile mobile au nevoie de permisiuni pentru funcționa corect, dar pentru utilizatorul de rând unele dintre acestea par pur și simplu nerezonabile. Trebuie să acordăm o atenție deosebită permisiunilor, deoarece aceste solicitări pot ascunde o serie de atacuri fără scrupule asupra deviceului.

Descoperă mai jos un ghid complet al permisiunilor pe care aplicațiile le solicită și modul în care poți prelua controlul total al datelor partajate

Ce sunt permisiunile aplicațiilor

Pentru a funcționa corect, o aplicație are nevoie de anumite „concesii”, o serie de permisiuni cu care utilizatorii sunt de acord. În teorie, un dezvoltator de aplicații trebuie să fie transparent în modul în care gestionează datele utilizatorului. Cu toate acestea, infractorii cibernetici pot exploata aceste date pentru câștigul lor personal. Pentru utilizatorul obișnuit, protocolul permisiunilor poate fi extrem de confuz, mai ales în momentul în care sunt prezentate atât de multe simultan. E necesară puțină clarificare despre ce date sunt colectate de fapt și o înțelegere a potențialelor consecințe.

Permisiuni potențiale periculoase

Ar trebui să ții cont de aplicațiile care solicită acces la următoarele grupuri de permisiuni, deoarece aprobarea unei singure permisiuni din partea unui grup înseamnă acceptarea în mod automat a tuturor celorlalte permisiuni din același grup.

Avantajele și dezavantajele pentru fiecare permisiune în parte:

Detalii despre telefon

Acest tip de permisiuni permit aplicațiilor să „citească” numărul de telefon, informațiile despre rețeaua mobilă curentă și starea apelurilor în desfășurare. Acordarea accesului la aceste detalii înseamnă că o aplicație poate citi și trimite IMEI-ul telefonului către o terță parte. Aplicațiile pot de asemenea să efectueze apeluri, să vadă cine te sună, să citească și să editeze jurnalele de apeluri și chiar să redirecționeze apelurile către alte numere.
Utilizarea corectă: Aplicațiile de comunicare au nevoie de această permisiune pentru a funcționa corect. Unele aplicații oferă suport clienților prin telefon, permițând astfel să apelezi un număr direct din aplicație.
Pericole: Prin stocarea IMEI-ului telefonului pe un server, hackerii pot urmări aparatul fără a utiliza mai multe informații personale. În plus, o aplicație rău intenționată poate efectua apeluri fără consimțământul tău, inclusiv apeluri cu suprataxă.

Locație

Această permisiune permite aplicațiilor să citească și să utilizeze locația aproximativă sau precisă a dispozitivului, utilizând stații de bază celulare, hotspoturi Wi-Fi sau GPS.
Utilizare corectă: aplicații de navigație, cele care au hărți încorporate (ex.Uber), aplicații pentru cameră (geo-etichetarea fotografiilor), aplicații pentru cumpărături, funcții de check-in în aplicații precum Facebook.
Pericole: hackerii pot folosi această permisiune pentru a urmări dispozitivul și pentru a aduna date despre utilizator. Datele colectate pot fi apoi corelate cu alte informații, astfel încât să poată trimite e-mailuri sau mesaje de tip phishing. Urmărind telefonul, hoții știu inclusiv perioada zilei când nu ești acasă.

Stocare

Permisiunile de stocare permit aplicațiilor să acceseze și să modifice fișierele stocate pe dispozitiv, cum ar fi muzică, fotografii, documente sau altele.
Utilizarea corectă: aplicații muzicale, aplicații pentru camera foto, aplicații pentru rețele sociale, aplicații pentru documente, browsere.
Pericole: fără știrea ta, o aplicație rău intenționată poate citi, modifica și șterge documente, fotografii și orice alte fișiere. De acolo, o infecție malware se poate răspândi rapid.

Citire SMS si MMS

Aceasta permisiune oferă acces aplicațiilor pentru a citi și a trimite mesaje text, precum și pentru a primi mesaje push WAP și mesaje MMS.
Utilizarea corectă: aplicațiile de comunicații și aplicațiile social media necesită această permisiune pentru a funcționa corect.
Pericole: o aplicație rău intenționată poate utiliza telefonul pentru a spama alte contacte din agendă și chiar pentru a te abona la servicii cu plată fără știrea ta. Prin citirea codurilor de verificare în două etape, hackerii pot accesa cu ușurință contul bancar prin corelarea codului cu informațiile de conectare la serviciile de internet banking.

Contacte

Aplicațiile solicită, de obicei, accesul la contactele tale, astfel încât să poți partaja mai ușor diverse informații. Această permisiune permite aplicațiilor să citească, să creeze sau să editeze lista de contacte, precum și să acceseze lista tuturor conturilor utilizate pe dispozitiv, inclusiv Facebook, Instagram, Twitter, Google etc.
Utilizarea corectă: Multe aplicații au nevoie de această permisiune pentru a funcționa corect, cum ar fi aplicațiile de comunicare sau aplicațiile social media.
Pericole: Cu întreaga listă de contacte aflată la dispoziția sa, o aplicație rău intenționată îți poate viza prietenii, familia și colegii cu mesaje spam sau escrocherii de tip phishing.

Primul pas pentru a menține dispozitivul tău „curat” este să instalezi aplicații dintr-un magazin aprobat (Apple AppStore sau Google Play). Înainte de a instala o aplicație, fă-ți puțin timp și citește descrierea ei plictisitoare, care include lista de permisiuni, Termenii și condițiile sau chiar recenziile utilizatorilor. Amintește-ți întotdeauna că există permisiuni ale aplicațiilor care sunt acolo pentru a proteja utilizatorul final și, dacă treceți prin lista de permisiuni utilizând logica și bunul simț, ar trebui să poți controla în totalitate datele pe care le partajezi.

Boys & Toys How to...

Leave a Comment

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *