Vaadin 13 – szybkie tworzenie aplikacji webowych
Spisu treści:
- Jakie są uprawnienia aplikacji i jak działają?
- Uprawnienia na Androida
- Uprawnienia iOS
- Jak uniknąć wykorzystywania
- 1. Złośliwy dostęp do danych o lokalizacji
- 2. Złośliwy dostęp do kontaktów
- 3. Złośliwy dostęp do pamięci masowej
- Jakie środki mogę podjąć?
- 1. Zawsze sprawdzaj uprawnienia
- 2. Uzyskaj aplikacje od renomowanych źródeł
- 3. Zainstaluj program antywirusowy
- Końcowe przemyślenia
Zarówno iOS, jak i Android mają wbudowane różne funkcje zabezpieczeń, aby zapewnić bezpieczeństwo użytkownikom. Jednym z nich, co jest dość ważne, jest wdrożenie uprawnień aplikacji. Podczas pobierania aplikacji poprosi o pozwolenie na dostęp do pewnych aspektów urządzenia. Musisz wtedy zdecydować, czy chcesz udzielić tych uprawnień, czy nie.
To wspaniale, że te systemy operacyjne uwzględniły nasze bezpieczeństwo (i prywatność) w tym zakresie. Niestety istnieje możliwość, że te uprawnienia mogą zostać użyte przeciwko tobie w złych celach. Niektóre aplikacje mogą szpiegować Cię i zbierać informacje wbrew twojej woli, wśród innych złośliwych działań.
Istnieją jednak kroki, które można podjąć, aby przeciwdziałać tej możliwości. Oto, co będziemy badać w kontekście zarówno systemu iOS, jak i Androida.
Jakie są uprawnienia aplikacji i jak działają?
Uprawnienia aplikacji określają poziom funkcjonalności aplikacji na Twoim urządzeniu. Na przykład aplikacja kamery innej firmy będzie oczywiście potrzebować dostępu do kamery urządzenia.
Uprawnienia aplikacji określają poziom funkcjonalności aplikacji na Twoim urządzeniu.
Od wersji Android 6.0+ i iOS 6+ użytkownicy mają szczegółową kontrolę nad uprawnieniami do aplikacji. W przypadku uprawnień stosunkowo niskiego poziomu aplikacje będą miały do nich dostęp automatycznie przez oba systemy operacyjne.
Jeśli aplikacja wymaga zezwolenia na dostęp do funkcji, które mogą być szkodliwe dla działania urządzenia lub mogą naruszyć prywatność użytkownika, użytkownik zostanie ostrzeżony i zapytany, czy chce udzielić aplikacji uprawnienia do uzyskania dostępu do żądanej funkcjonalności.
Uwaga: Ogólnie rzecz biorąc, uprawnienia do systemu Android i iOS są podobne, ale istnieją pewne kluczowe różnice w sposobie ich wdrażania przez każdy system operacyjny.Uprawnienia na Androida
Podczas przeglądania aplikacji w Sklepie Google Play możesz wyświetlić uprawnienia aplikacji, nawet przed próbą jej pobrania. Spójrz na przykład na Wifi Analyzer.
Gdy jednak wskażesz chęć pobrania i zainstalowania aplikacji, pojawi się lista uprawnień wymaganych do jej uruchomienia.
Gdy uruchamiasz aplikację i wymaga ona dostępu do uprawnienia, które jest uważane za potencjalnie niebezpieczne, aplikacja najpierw pyta użytkownika, czy chce zezwolić aplikacji na określone zezwolenie.
Widzimy to poniżej na Instagramie. Instagram będzie oczywiście potrzebował dostępu do kamery w celu robienia zdjęć w aplikacji.
Możesz przeglądać różne grupy uprawnień, do których mają dostęp aplikacje w telefonie, przechodząc do Ustawienia -> Aplikacje, a następnie stukając ikonę koła zębatego w prawym górnym rogu ekranu.
Będziesz wtedy mógł zobaczyć grupy uprawnień, które są uważane za potencjalnie niebezpieczne. Dostęp do tych grup ujawnia aplikacje, które mogą żądać dostępu do określonych uprawnień w celu wykonania określonej funkcji.
Następnie możesz udzielić dostępu do aplikacji, które nie uzyskały wcześniej dostępu lub cofnąć dostęp do aplikacji, które mogły wcześniej uzyskać dostęp.
Jeśli wybierzesz poszczególne aplikacje z Ustawienia -> Aplikacje, będziesz mógł przeglądać i włączać / wyłączać ważne uprawnienia, do których ma dostęp dana aplikacja.
Uprawnienia iOS
iOS ma prostsze podejście do sposobu, w jaki prezentuje informacje o uprawnieniach użytkownikom. Informuje użytkowników tylko o informacjach, które potencjalnie mogą być szkodliwe dla ich urządzenia.
Następnie nie zobaczysz informacji o uprawnieniach w App Store iOS. Jednak gdy aplikacja chce uzyskać dostęp do funkcji, które mogą być szkodliwe, użytkownik zostanie powiadomiony, jak pokazano poniżej.
Jak widać powyżej, użytkownik otrzymuje krótkie wyjaśnienie, dlaczego aplikacja musi mieć określone zezwolenie. W tym przypadku aplikacja potrzebuje dostępu do kamery, aby skanować dokumenty za pomocą urządzenia.
Podobnie jak w przypadku Androida, użytkownicy iOS mogą również uzyskać dostęp do najważniejszych grup uprawnień i wyłączyć dostęp aplikacji z poziomu Ustawienia -> Prywatność.
Ponadto użytkownicy systemu iOS mogą również zmieniać uprawnienia poszczególnych aplikacji, wybierając aplikację w Ustawieniach.
Jak uniknąć wykorzystywania
Udzielanie aplikacji tych różnych uprawnień daje im dostęp do obszarów urządzenia, do których normalnie nie mieliby dostępu. W większości przypadków aplikacja musi mieć te uprawnienia do pracy. Podstępny programista może jednak użyć tych uprawnień przeciwko tobie.
Chociaż w większości przypadków aplikacja rzeczywiście musi mieć te uprawnienia do pracy, podstępny programista może wykorzystać te uprawnienia przeciwko tobie.
Na przykład rozważ następujące scenariusze:
1. Złośliwy dostęp do danych o lokalizacji
Udzielenie złośliwej aplikacji dostępu do danych o lokalizacji może być szkodliwe. W zależności od lokalizacji można uruchomić złośliwy atak.
Możesz zostać przekierowany na szkodliwą witrynę, której witryny sprawiają, że wydaje się ona uzasadniona.
2. Złośliwy dostęp do kontaktów
Udzielenie złośliwej aplikacji dostępu do kontaktów może być również szkodliwe. Nieuczciwa partia może stworzyć aplikację, która czyta twoją listę kontaktów. Następnie może utworzyć adres e-mail, który wysyła wiadomość e-mail przy użyciu znanego nazwiska kontaktu.
Nawet jeśli adres e-mail będzie inny niż rzeczywisty adres twojego przyjaciela, możesz zobaczyć nazwę i od razu myśleć, że jest to rzeczywiście osoba, którą znasz.
Takie ataki nie są niczym niespotykanym, a obrażające strony próbują zmusić ofiary do takich rzeczy, jak wysyłanie pieniędzy tylko po to, by uświadomić sobie, że zostałeś oszukany.
3. Złośliwy dostęp do pamięci masowej
Uprawnienia związane z pamięcią masową mogą być również problematyczne.
Przyznanie tego rodzaju dostępu daje aplikacji dostęp do pewnego stopnia do systemu plików, umożliwiając ewentualne sadzenie różnego rodzaju szkodliwych plików.
Jakie środki mogę podjąć?
W tym momencie prawdopodobnie zadajesz sobie pytanie, co możesz zrobić, aby uniknąć wykorzystania. Cóż, będziesz zadowolony wiedząc, że istnieją środki, które możesz podjąć, aby uniknąć oszukania.
Wystarczy kilka prostych kroków, aby zostać oszukanym przez aplikacje.
1. Zawsze sprawdzaj uprawnienia
Po pierwsze, należy zawsze dokładnie sprawdzać wymagane uprawnienia, aby zobaczyć, dlaczego są potrzebne. Na przykład, jeśli natrafisz na grę wyścigową, która wymaga dostępu do twoich kontaktów, powinieneś być ostrożny.
Jeśli napotkasz taką sytuację, unikaj omawianej aplikacji.
2. Uzyskaj aplikacje od renomowanych źródeł
Ponadto należy uzyskiwać aplikacje z zaufanego źródła; mianowicie Google Play Store w przypadku Androida i App Store w przypadku iOS. Sklepy innych firm w większości nie mają żadnych kontroli bezpieczeństwa (lub nie są tak rygorystyczne) dla hostowanych aplikacji.
3. Zainstaluj program antywirusowy
Wreszcie, posiadanie antywirusa może pomóc wyeliminować wszelkie zagrożenia.
Końcowe przemyślenia
Tak, zarówno system iOS, jak i Android wdrożyły solidne środki bezpieczeństwa, ale przebiegłe strony będą szukać luk w celu wykorzystania swoich urządzeń. Chociaż eksploatacja urządzenia może być dość trudna do wykonania bezpośrednio, sprytny atak pośredni z wykorzystaniem uprawnień do aplikacji może okazać się szkodliwy.
Dlatego powinieneś zwracać szczególną uwagę na swoje uprawnienia i sprawdzać wszelkie niespójności. Bądźcie tam bezpieczni!
TAKŻE PRZECZYTAJ: Jak utrzymać swój system Android jako bezpieczny, jak to możliwe
Grupa nadzorująca prosi Google o utworzenie "opt-out" danych osobowych
AKTUALIZACJA: Grupa konsumencka poprosiła Google o zezwolenie użytkownikom zrezygnować z pozostawiania danych osobowych w systemach dostawców wyszukiwania.
Sonda botnetów zamienia 70 G Bytes danych osobowych, finansowych
Naukowcy przejęli kontrolę nad dobrze znaną siecią zaatakowanych komputerów przez 10 dni , wgląd w to, jak kradnie dane osobowe i finansowe.
Jak powstrzymać się od zbierania danych osobowych na Androida…
Gboard jest ulubioną aplikacją dla wielu użytkowników, ale może stać się podstępna. Oto kompletny przewodnik na temat powstrzymywania Gboard przed gromadzeniem danych użytkownika na Androida i iOS.