Android-приложения: советы по безопасности

Разрешения определяют, какие данные или функции доступны приложению из Google Play. Их можно настроить при установке программы на устройство с ОС Android 6.0 и более поздних версий. Например, иногда приложения запрашивают доступ к контактам или информации о местоположении. Настроить разрешения можно также после установки.

Android и выше

Сначала просто скачайте или переносите на карту памяти или внутренний накопитель apk-файл. Затем откройте его, например, с помощью файлового менеджера. Далее система сама вам всё подскажет, предложив перейти в настройки дать доступ на установку из дистрибутив для нужного приложения.

Android и выше

  • Ваши беспроводные наушники могут звучать лучше. Как этого добиться?

Android и выше

Либо это можно сделать заранее.

В MIUI перейдя в настройки-пароли и безопасность-конфиденциальность-специальный доступ-внешние источники. Далее увидите список приложений, которые установлены в системе. Дайте разрешение на установку необходимым.

Android и выше

В чистом Android: Настройки-приложения-специальный доступ-установка неизвестных приложений.

Что это за предупреждение?

Для начала давайте разберемся с источником этих сообщений, неужели указываемые программы действительно опасны для пользователя? Более чем 65% всех современных устройств имеют предустановленные антивирусы (, Kaspersky, ESET, AVG и др). Но даже такие цифры не остановили разработчиков из Google, которые решили создать встроенную защиту с эвристическим наблюдением. Такой базовый антивирус называется «Google Play Защита», именно он вызывает появление пуш-уведомлений.

Новая опция — Google Play Protect

Что это за предупреждение?

Google Play Protect — это обновленная и улучшенная комплексная защита вашего Андроид устройства, ранее известная как Google Verify Apps. Главная цель защитника — комплексная проверка программ и ОС на наличие вирусного и потенциально небезопасного софта. Защитник активен постоянно — он сканирует всю базу приложений Плей Маркета, он постоянно проверяет уже установленные программки.

По сути, компания Google объединила в этом универсальном защитнике все ранее используемые опции безопасности, плюс — добавила новые алгоритмы машинного обучения и искусственный интеллект. Опция Google Play Protect появилась с версией Android O (8.0), но активна она с версии 5.1 и выше.

Именно эта технология вызывает появление сообщений «Отключите (удалите) опасное приложение». Самое интересное — очень часто указываемый софт не является вирусом. Иногда защитнику достаточно лишнего разрешения, администрирования, root-доступа или отсутствия цифровой подписи у программки, что бы указать на опасность. Например, под каток попали Engineermode, Html Viewer, KingRoot, Kinguser и прочие. Из указанных примеров видно, что есть программы, которые нужны для рутирования, а с root-правами, к слову, в последних версиях Андроид огромные проблемы.

Часто система дает сбой, например, совсем недавно пользователи удивлялись, что Защита определила всю «Систему Android» в опасные приложения. Видимо, это была кастомная прошивка, которая не зашла защитнику — другого нормального объяснения я не нахожу. не может.

Что это за предупреждение?

Play Защита дает сбой

Опасные разрешения

В категорию «Опасные» входят девять групп разрешений, которые так или иначе связаны с безопасностью данных пользователя. В свою очередь, каждая из групп содержит несколько разрешений, которые может запрашивать приложение.

Если одно из разрешений в данной группе пользователь уже одобрил, все остальные разрешения из той же группы приложение получит автоматически — без нового запроса пользователю. Например, если приложение уже успело запросить и получить разрешение на чтение SMS, то впоследствии оно автоматически получит разрешение и на отправку SMS, и на прием MMS, и на все остальные разрешения из данной группы.

Календарь

  • Просмотр событий в календаре (READ_CALENDAR).
  • Изменение уже имеющихся в календаре событий и добавление новых (WRITE_CALENDAR).

Чем опасно: Если вы активно пользуетесь электронным ежедневником, то доступ к нему позволит узнать все о том, чем вы занимались в прошлом, занимаетесь сегодня и собираетесь заниматься в будущем, — настоящая находка для шпиона. Также какое-нибудь криво написанное приложение может нечаянно стереть важные встречи из календаря.

Камера

Чем опасно: Позволяет приложению следить за всеми вашими перемещениями. Например, жулики могут узнать, что вы уехали в отпуск, и попробовать наведаться к вам домой.

Микрофон

  • Запись звука с микрофона (RECORD_AUDIO).

Чем опасно: Приложение сможет вести аудиозапись всего, что происходит рядом со смартфоном. Всех ваших разговоров. Не только по телефону.

Телефон

  • Чтение состояния телефона (READ_PHONE_STATE), в том числе вашего телефонного номера, данных сотовой сети, статуса исходящих звонков и так далее.
  • Совершение звонков (CALL_PHONE).
  • Чтение списка вызовов (READ_CALL_LOG).
  • Изменение списка вызовов (WRITE_CALL_LOG).
  • Добавление голосовой почты (ADD_VOICEMAIL).
  • Использование IP-телефонии (USE_SIP).
  • Управление исходящими звонками (PROCESS_OUTGOING_CALLS), в том числе просмотр номера, на который вы в данный момент звоните, возможность завершить звонок или переадресовать его на другой номер.
Читайте также:  Как перенести контакты с iPhone на Android

Чем опасно: Выдавая приложению разрешение данной группы, вы позволяете ему совершать практически любые действия, которые касаются голосовой связи. Приложение сможет узнать, когда и кому вы звонили. Или позвонить куда угодно за ваш счет, в том числе на «очень платные» номера.

Сенсоры

  • Доступ к данным от датчиков состояния здоровья (BODY_SENSORS), таким как пульсомер.

Чем опасно: Разрешает приложению следить за тем, что происходит с вашим телом, используя информацию от датчиков соответствующей категории, если они у вас есть и вы ими пользуетесь (встроенные в смартфон датчики движения не входят в эту категорию).

  • Отправка SMS (SEND_SMS).
  • Просмотр SMS в памяти смартфона (READ_SMS).
  • Прием SMS (RECEIVE_SMS).
  • Прием WAP push-сообщений (RECEIVE_WAP_PUSH).
  • Прием входящих MMS (RECEIVE_MMS).

Чем опасно: Позволяет приложению получать и читать все ваши текстовые сообщения. А также отправлять SMS (разумеется, за ваш счет) — например, чтобы подписать вас на какую-нибудь платную «услугу».

Память

  • Чтение из памяти или карты памяти (READ_EXTERNAL_STORAGE).
  • Запись в память или на карту памяти (WRITE_EXTERNAL_STORAGE).

Чем опасно: Предоставляет приложению возможность читать, изменять и удалять любые ваши файлы, хранящиеся в памяти смартфона.

С доступом к вашим личным данным. Их точно продадут

Самое популярное из них — GetContact. Его принцип работы основан на сборе личных данных — приложение запоминает, как ваш номер подписан у других, и обезличенно показывает вам. Кроме того, оно распознаёт спамеров, анализируя последние звонки абонента.

Приложение начало пользоваться популярностью. В итоге у него оказалась огромная база телефонных номеров. Естественно, они оказались в руках у третьих лиц и его пользователи начали получать спам-звонки.

С доступом к вашим личным данным. Их точно продадут

Итог: пользоваться стоит только популярными приложениями, получающими доступ к вашим личным данным. От спамеров вас защитит «Яндекс» с той же возможностью, что у GetContact, только оно точно не сольёт их этим же спамерам.

Как определить, что мобильное приложение шпионит за вами. Оно совершает эти 6 действий

Или не совсем защищены?

В январе 2020 года компания Bitdefender (специализируется на борьбе с вирусами и прочим вредоносным кодом, известна благодаря одноименной программе) обнаружила в Google Play 17 приложений, качавших из Интернета рекламу. Все эти приложения сразу после установки вели себя совершенно предсказуемо – выполняли заявленные функции. Игры, обои, менеджеры файлов, считыватели QR-кодов, часы. Хитрое приложение вело себя примерно до двух суток, не возбуждая подозрений, а затем принималось скачивать из Сети и показывать владельцам смартфонов рекламу – не только картинки, но и видеоролики.

Приложения путали следы и усложняли их «поимку». Например, программа могла удалить свой значок, а промежутки между рекламными баннерами сделать случайными. Увидеть в этом какую-то систему и связать безобразия с недавней установкой «вот этой симпатичной игры» владельцу смартфона становилось непросто. Суммарное число скачиваний таких приложений составило около 550 тысяч. Эксперты сообщили о «находке» Google, и компания удалила приложения из Google Play. (См. также статью Daily Mail об этом инциденте.)

Команда CyberNews, в свою очередь, заинтересовалась приложениями, которые позволяют пользователям «улучшать» свои селфи: делаете обычный снимок, а приложение добавляет пышности вашим волосам, отбеливает зубы и придает глазам изумительный голубой оттенок, о котором вы всегда мечтали. По утверждениям CyberNews, даже лидеры в этом классе не гнушаются собирать данные о пользователях и отсылать их назад, в Китай, для продажи.

В октябре 2019 года интернет-издание The Bell опубликовало любопытное исследование: только 11 из 100 наиболее популярных приложений в российском Google Play ни с кем не делятся собранными пользовательскими данными. Остальные пересылают эти данные по многочисленным каналам, в том числе не зашифрованным (читай: в открытом виде). Приложения напичканы трекерами, отслеживающими действия пользователя (например, его местонахождение), и запрашивают изрядное количество разрешений. Публикация The Bell иллюстрирует аппетиты Android-приложений, которые могут привести к вторжению в частную жизнь пользователей.

Или не совсем защищены?

Трудно представить более простое и нетребовательное приложение, чем фонарик. Компания Avast, известный производитель антивирусов, проанализировала 937 (!) приложений фонариков, которые в разное время публиковались в Google Play. Оказалось, что 262 таких приложения требовали свыше 50 разрешений. В частности, 180 фонарикам зачем-то понадобился доступ к списку контактов на смартфоне, а 77 фонариков хотели записывать звук.

Так ли нужен фонарику доступ к контактам, местоположению и файлам на смартфоне? Скриншот из Google Play.

Наконец, Android-устройство и его владелец могут стать жертвами вредоносного кода помимо Google Play. С такой историей можно познакомиться в материале компании Group-IB об Android-трояне Fanta. Этот вредонос нацелен на клиентов популярного в России интернет-магазина Avito. Приложение ворует деньги, используя приемы социальной инженерии, фишинговые страницы. Фактически пользователь сам открывает Fanta доступ к своему устройству.

Выходит, передача пользовательских данных или запрос разрешений – зло? Необязательно. Информация может передаваться в обезличенном виде, а разрешения – быть необходимыми для работы приложения. Каждый случай следует рассматривать индивидуально.

Читайте также:  Учим Алису от Яндекса узнавать вас по голосу

Предоставление альтернативных растровых изображений

Так как платформа Android предназначена для устройств с разными разрешениями экрана, необходимо позаботиться о наличии растровых изображений для каждого из четырех обобщенных типов разрешения: низкого, среднего, высокого и очень высокого. Это обеспечит оптимальное сочетание качества графики и производительности на всех устройствах.

На основе исходного векторного рисунка создайте растровые изображения для каждого из указанных разрешений согласно следующей шкале размеров:

  • xxxhdpi: 4,0
  • xxhdpi: 3,0
  • xhdpi: 2,0
  • hdpi: 1,5
  • mdpi: 1,0 (стандартный размер)
  • ldpi: 0,75

Это означает, что изображение, которое на устройствах с разрешением экрана xxxhdpi имеет размер 400 x 400, на устройствах xxhdpi должно иметь размер 300 x 300,  на устройствах xhdpi – 200 x 200, на устройствах hdpi – 150 x 150, на устройствах mdpi – 100 x 100, а на устройствах ldpi – 75 x 75.

Что касается размеров экранов, то mdpi является базовой точкой отсчёта и соответствует размеру экрана 320х480 пикселей,  hdpi — 480×720, xhdpi — 640×960, далее считайте по таблице выше.

Поместите файлы изображений в соответствующие подкаталоги в папке res/ (при необходимости создайте подкаталог с нужным квалификатором), и система автоматически выберет подходящий в зависимости от разрешения экрана устройства, на котором выполняется приложение:

MyProject/ res/ drawable-xhdpi/ drawable-hdpi/ drawable-mdpi/ drawable-ldpi/

12345678910 MyProject/ res/ drawablexhdpi/ awesomeimage.png drawablehdpi/ awesomeimage.png drawablemdpi/ awesomeimage.png drawableldpi/ awesomeimage.png

При каждом обращении к файлу @drawable/awesomeimage система будет выбирать изображение, отвечающее разрешению экрана.

Дополнительную информацию и советы можно найти в разделе Рекомендации по созданию значков.

Перевод с сайта Если не указано иное, этот контент распространяется под лицензией Creative Commons Attribution 2.5. Для получения дополнительной информации и ограничений, см. Лицензия контента.

Читайте также:

Реализация адаптивного пользовательского интерфейса в Android

Разблокирование microSD

Расположите карту памяти на плоской поверхности или на ладони так, чтобы этикетка была сверху. Слевой стороны корпуса карты вверху найдите маленький рычажок переключения блокировки – кнопка Lock. «Локер» служит для защиты информации от случайного стирания. Рычажок может быть плоским и лишь слегка выступать из корпуса, быть белого или серебристого цвета. Такой переключатель отсутствует непосредственно на microSD. Вставьте карту в адаптер и найдите переключатель Lock на самом адаптере. Передвиньте его до упора в противоположном направлении.

После перевода рычажка Lock в положение отмены статуса защиты данных, повторное появление окошка уведомления об ошибке записи может быть вызвано переводом Lock обратно в положение защиты. Происходит это из-за ослабления переключателя, при вводе карты памяти в картридер он сдвигается и включает блокировку памяти. Зафиксируйте его кусочком резинки, картона или удалите совсем.

Избежать автоматической блокировки записи на microSD можно удалив ее контакт с кнопкой Lock на корпусе адаптера. На левом боку микро-флешки найдите небольшую выемку, запаяйте ее пластмассой или заклейте скотчем. Выполнять пайку надо очень аккуратно. Вариант со скотчем проще, но он может цепляться при вводе карты в адаптер.

Особые права

Помимо разрешений, которые входят в категорию «Опасные», в Android есть еще несколько прав приложений, о которых стоит знать. Если какое-либо приложение запрашивает такие права, это повод как следует задуматься и проверить, не попался ли вам троянец.

Специальные возможности (Accessibility)

Наличие этих прав в приложении позволяет ему упростить использование приложения или устройства для пользователей с ограничениями, такими как слабое зрение или проблемы со слухом. Но в то же время система Android устроена таким образом, что тот же набор возможностей оказывается очень удобным инструментом для вредоносных приложений.

Обладая этими правами, троянцы могут перехватывать данные из других приложений, в том числе вводимый пользователем текст. Кроме того, используя эти возможности, зловреды могут даже покупать приложения в Google Play Store.

Приложение для работы с SMS по умолчанию

Многие троянцы пытаются стать приложением для работы с SMS по умолчанию, ведь это позволяет им не только читать SMS, но и скрывать их от пользователя, даже в современных версиях Android. Например, это может понадобиться троянцам для того, чтобы перехватывать одноразовые коды для подтверждения банковских транзакций.

Права на отображение своего окна поверх других приложений

Особые права

Обладая этими правами, троянцы могут показывать свои фишинговые окна поверх других приложений, например мобильных банков или социальных сетей. Вам кажется, что вы вводите свои логин и пароль в окно настоящего приложения — а на самом деле это происходит в фальшивом окне, созданном троянцем, и данные учетной записи утекают к злоумышленникам.

Права администратора устройства

Обладая этими правами, приложение может среди прочего сменить пароль, заблокировать камеру или даже удалить все данные с устройства. Многие троянцы запрашивают эти права, так как приложение, которое является администратором устройства, гораздо сложнее удалить.

Права суперпользователя

Это самые опасные права. В штатном режиме получение приложением таких прав в Android не предусмотрено, но некоторые троянцы умеют сами получать права суперпользователя, эксплуатируя уязвимости в системе. Самое неприятное, что наличие у приложения прав суперпользователя обесценивает все остальные защитные механизмы: воспользовавшись этими правами, зловред может совершить любое действие в системе, вне зависимости от того, какие ему выданы разрешения.

Читайте также:  Как получить максимум от звука на смартфоне Android

Стоит отметить, что даже новая система работы с разрешениями, появившаяся в Android 6, не защищает от зловредов, она лишь предоставляет пользователю возможность предотвратить потерю данных или денег. Например, троянец Gugi настойчиво запрашивает у пользователя права на перекрытие других приложений, обосновывая это необходимостью работы с окнами. Получив же эти права, троянец блокирует работу устройства своим окном до тех пор, пока не получит все остальные необходимые ему права.

Как работает установка приложений из неизвестных источников

В предыдущих версиях Android, если Вы хотели установить приложение, не найденное в Play Store, то Вам нужно было перейти в меню «Настройки» > «Безопасность» и . По сути, это означало, что телефон игнорирует протоколы безопасности, установленные для приложений за пределами официальных каналов, и позволяет устанавливать их.

Это отличная функция по ряду причин. Она позволяет разработчикам выпускать свои приложения для тестирования за пределами Play Store. Она дает пользователям возможность вручную обновлять приложения до того, как обновление будет официально доступно на их телефонах. По большей части это хорошо.

Но, как и у всего хорошего, есть обратная сторона. Включение этой функции открывает дверь для вирусов и других видов вредоносного программного обеспечения, которые могут проникнуть на телефон. Например, некоторые из самых больших угроз для Android были с приложениями, которые могли самостоятельно устанавливаться непосредственно из SMS-сообщений без какого-либо взаимодействия со стороны пользователя.

Как изменилась установка из неизвестных источников в Android Oreo

Как работает установка приложений из неизвестных источников

Итак, в Oreo Google решил изменить способ работы неизвестных источников. Вместо простого переключателя, который позволяет любому приложению загружать и устанавливать сторонние приложения, эта функция теперь включается для каждого приложения отдельно. Это невероятно хороший ход.

Например, я часто устанавливаю приложения, загруженные из APKMirror . Поскольку все они загружаются через браузер по умолчанию — Chrome, то я могу просто разрешить только этому приложению установку приложений. Это означает, что любой пакет APK (пакет Android Package Kit), который я загружаю с помощью Chrome, может обойти настройки безопасности Android (включая Google Play Protect), но если бы я попробовал то же самое, используя любой другой браузер, даже другие версии Chrome, эта установка будет заблокирована. Я уверен, Вы уже понимаете, насколько это хорошо.

Другим замечательным примером является Amazon Underground . Это магазин Amazon и Appstore в одном пакете. Google не разрешает устанавливать магазины приложений из Google Play, поэтому приложение Amazon Appstore нельзя загрузить непосредственно из Play Store. Amazon нашел способ обойти это ограничение, предложив Underground бесплатно загрузить из Интернета . С помощью приложения Underground пользователи могут установить все, что доступно в Appstore Amazon.

Итак, новая политика установки из неизвестных источников действительно выгодна. Исторически пользователи, использующие App Store Amazon, оставляли включенную опцию «Неизвестные источники», поэтому приложения могли быть легко установлены или обновлены. Однако, в Oreo установка из неизвестных источников может быть включена только для приложения Amazon Underground. Это позволит устанавливать приложения по мере необходимости, а также защищать остальную часть системы.

Как разрешить установку из неизвестных источников в Android Oreo

Теперь, когда Вы знаете, что изменилось и почему, давайте поговорим о том, где Вы можете найти эти новые настройки.

Сначала опустите панель уведомлений и нажмите на значок шестеренки, чтобы перейти в меню «Настройки».

Как работает установка приложений из неизвестных источников

Здесь нажмите «Приложения и уведомления», а затем нажмите на раскрывающееся меню «Расширенные настройки».

Выберите «Специальный доступ», затем «Установка неизвестных приложений» в самом низу этого меню.

При разработке операционной системы Android предполагалось, что выбор и будет осуществляться преимущественно через магазин приложений Google Play, хотя возможность установки программ из других источников тоже предусмотрена, только по умолчанию она отключена.

Доступ к SD-карте

Без доступа к карте памяти не может нормально функционировать ни один файловый менеджер. Понадобится он и всяческим проигрывателям, которые считывают с карточки музыку и видеоролики. Но нужен ли такой доступ абсолютно всем приложениям?

Если соответствующее разрешение требует какой-нибудь «Блокнот», то лучше его не предоставлять. Подобные программы вполне могут хранить данные во встроенной памяти. Не исключено, что под полезное приложение маскируется вирус. После получения разрешения он будет использовать SD-карту для хранения нелегальных или украденных данных. Также подобное приложение может незаметно отправить разработчику персональные файлы — фотографии, документы и что-то в этом роде.

Доступ к SD-карте

Если вы храните на своём смартфоне какие-то секретные данные (например, финансовые отчеты собственной фирмы), то лучше не предоставлять доступ к SD-карте незнакомым программам. Более того, таким людям рекомендовано регулярно делать бэкап карты памяти и её форматирование — хотя бы раз в квартал.