あなたのスマホがあなたをスパイしているとき、こんなことが起こっています。(This is What Happens When Your Phone is Spying on You)

ad
ad

スマートフォンのスパイウェアアプリは検出・削除が困難であることが調査で明らかになった Study reveals smartphone spyware apps are hard to detect and remove

2023-03-13 カリフォルニア大学サンディエゴ校(UCSD)

Picture of a smartphone with an app request access to various dataIllustration by David Baillot/University of California San Diego

ニューヨークとサンディエゴのコンピューターサイエンティストのチームは、スマートフォンのスパイウェアアプリは発見や検出が困難であり、収集された機密情報を簡単に漏洩すると指摘しました。
これらのアプリは、公には未成年の子供や雇用主の装置を使用する従業員を監視するためのツールとして販売されているが、配偶者やパートナーを秘密裏に監視するために頻繁に使用されています。
研究者は使用されたスパイウェアアプリの技術分析を行い、その診断方法を提供しています。
Google Playストアではスパイウェアアプリの販売は認められていませんが、AndroidフォンではWebからダウンロードできる。対照的に、iPhone はそのような「サイド ローディング」を許可しないため、スパイウェアアプリはより制限されたものであり、能力が低くなる傾向があります。

<関連情報>

No Privacy Among Spies(スパイにプライバシーはない):消費者向けアンドロイドスパイウェアアプリの機能性と安全性の評価 No Privacy Among Spies: Assessing the Functionality and Insecurity of Consumer Android Spyware Apps

Enze Liu, Sumanth Rao, Sam Havron, Grant Ho, Stefan Savage, Geoffrey M. Voelker, Damon McCoy
Privacy Enhancing Technologies Symposium in summer 2023 in Zurich, Switzerland
DOI:https://doi.org/10.56553/popets-2023-0013

Abstract:

Consumer mobile spyware apps covertly monitor a user’s activities (i.e., text messages, phone calls, e-mail, location, etc.) and transmit that information over the Internet to support remote surveillance. Unlike conceptually similar apps used for state espionage, so-called “stalkerware” apps are mass-marketed to consumers on a retail basis and expose a far broader range of victims to invasive monitoring. Today the market for such apps is large enough to support dozens of competitors, with individual vendors reportedly monitoring hundreds of thousands of phones. However, while the research community is well aware of the existence of such apps, our understanding of the mechanisms they use to operate remains ad hoc. In this work, we perform an in-depth technical analysis of 14 distinct leading mobile spyware apps targeting Android phones. We document the range of mechanisms used to monitor user activity of various kinds (e.g., photos, text messages, live microphone access) — primarily through the creative abuse of Android APIs. We also discover previously undocumented methods these apps use to hide from detection and to achieve persistence. Additionally, we document the measures taken by each app to protect the privacy of the sensitive data they collect, identifying a range of failings on the part of spyware vendors (including privacy-sensitive data sent in the clear or stored in the cloud with little or no protection).

ad

1602ソフトウェア工学
ad
ad
Follow
ad
タイトルとURLをコピーしました