TikTok, WeChat & Co: Kako špijunski softver dospjeva u smartfon? | Panorama | DW | 29.08.2020
  1. Inhalt
  2. Navigation
  3. Weitere Inhalte
  4. Metanavigation
  5. Suche
  6. Choose from 30 Languages
Reklama

Analiza

TikTok, WeChat & Co: Kako špijunski softver dospjeva u smartfon?

TikTok, WeChat i hiljade drugih aplikacija iz Kine izgledaju bezazleno, ali su zapravo zlonamjerni softveri. Vješto prikrivaju svoje porijeklo. Kako se zaštititi?

Teške su optužbe na račun TikTok-a i bezbroj drugih kineskih aplikacija. Ti programi posežu za informacijama o svojim korisnicima. Riječ je o podacima koji nemaju nikakve veze sa stvarnom funkcijom aplikacije i za takvo što ne postoji razumno opravdanje.

„Kada je riječ o TikTok-u i ostalim zlonamjernim aplikacijama, one nisu bezopasne i stoga su kompromitirane. Programer aplikacije je od početka u nju ugradio špijunske funkcije i druge stvari, potrudivši se da to niko to ne primjeti",  kaže stručnjak za informatičku sigurnost Stefan Strobel, osnivač i izvršni direktor kompanije za informatičku sigurnost CIROSEC. On inače savjetuje njemačke kompanije srednje veličine po pitanju IT sigurnosti. Neke od njih djeluju i u Kini, te je na taj način i Strobel stekao relevantno iskustvo s kineskim aplikacijama. Prema njegovom mišljenju, popularne kineske aplikacije TikTok i WeChat samo su vrh ledenog brijega.

WeChat je univerzalna aplikacija koja povezuje razmjenu poruka sa funkcijama plaćanja i ostalim aplikacijama za društvene mreže. Ona je u Kini veoma popularna, a među IT stručnjacima skoro da i nema sumnje da svi podaci koji prolaze kroz tu platformu u potpunosti završavaju u rukama kineskog režima.

App Tiktok WeChat (picture-alliance/NurPhoto/I. Aditya)

IT stručnjaci su ubijeđeni da podaci završavaju u rukama kineske vlade

Zašto mi aplikacija nešto prikriva?

Riječ je o hiljadama često besplatnih, ali i komercijalnih aplikacija. „Uvijek iznova može se primijetiti da je, iz neobičnih razloga, uloženo mnogo kako bi se otežala analiza aplikacija", kaže Strobel. "A ako se onda još više potrudite i pokušate zaobići te zaštitne funkcije kako biste uopšte razumjeli kako je aplikacija programirana, onda shvatite da se puno podataka prikuplja i šalje u Kinu."

Mnoge aplikacije se na prvi pogled doimaju neupadljivo i bezopasno. Onda se u njih ugrade tek mala stražnja vrata, koja haker kasnije može iskoristiti. "Čak i ako sada gledate aplikaciju i ona se doima bezopasnom, kineski proizvođač često je u mogućnosti da za vrijeme korištenja proširi njenu funkcionalnost".

"Nije baš tako strašno, svi to tako rade" - nije istina!

Ovo se ni u kom slučaju ne može uporediti sa redovnim ažuriranjima uživo poput onih koje  svojim kupcima nude zapadni programeri softvera. Izvođenje ažuriranja kineskih špijunskih aplikacija ne smije se upoređivati ​​s ažuriranjima poput onih koje provodi Microsoft Office. "S MS Officeom se ja kao krajnji korisnik mogu složiti s instaliranjem ažuriranja", kaže Strobel. "Kineske aplikacije to rade potpuno neopaženo, tako da korisnici i ne primjećuju da se nešto ažurira - to je moguće izvesti čak i dok neko koristi aplikaciju."

TikTok je primjer da su hakeri jako vješti. Aplikacije su u početku prerušene u bezopasnu zabavu, a njihov apetit za podacima s vremenom i uspjehom aplikacije raste. Tek kada ih velik broj osoba koristi, nastaje efekat usisavanja podataka. "A kada aplikacija postigne cool-status i postane viralna, ljudi kažu:" Hej, to se mora imati!", tada proizvođač može proširiti svoja prava i korisnik, koji je instalirao aplikaciju, mora pristati na još više uslova za njeno korištenje", opisuje ovaj IT stručnjak za odbranu od hakerskih napada.

Illustration - Computer - Cyberkriminalität (Reuters/K. Pempel)

Nakon što korisnik pristane na sve uslove da bi mogao koristiti aplikaciju, njegov smartfon se pretvara u špijuna u sopstvenom džepu

Na taj način raste i lista dopuštenja koja korisnik dodjeljuje aplikaciji. Mnogi korisnici također ne razumiju šta sve aplikacija traži od njih. Ako se pojavi odgovarajući dijaloški okvir, oni se jednostavno slože s onim što se traži od njih. I odjednom aplikacija ima pristup trenutnom položaju korisnika, može u svakom trenutku otkriti gdje se neko nalazi, a možda ima pristup kontaktima i kalendaru. Ako neko želi koristiti aplikaciju, mora to prihvatiti.

Korisnik nema šanse sa već instaliranim špijunskim aplikacijama

Pri tome se ne radi samo o aplikacijama koje se aktivno preuzimaju iz trgovine aplikacijama. Štetni softver je često već instaliran na smartfonu prilikom kupovine.

"Mnogi distributeri smartfona koriste softvere koje su razvile treće kompanije, bez da znaju odakle oni dolaze ili ko ih je programirao. Tako špijunski softver postaje dio proizvodnog lanca, koji vrlo brzo može inficiran", kaže Angelos Stavrou.

Krajem prošle godine je njegova firma Kryptowire iz SAD-a otkrila 146 slučajeva unaprijed instaliranog špijunskog softvera na Android mobitelima koji potiču od 26 različitih ponuđača usluga - to mogu biti telekomunikacijske kompanije, prodavnice elektronike ili sl. U međuvremenu su tome pridodane još stotine slučajeva, rekao je Stavrou za DW na marginama konferencije o IT - sigurnosti IT 2020.

Njegov kolega Ryan Johnson kao primjer navodi dva mala programa nazvana "Lovelyfonts" i "LovelyHighFonts" koji su se pojavili 2019. Oni su predstavljeni kao aplikacije samo za fontove slova, koje pomažu da prezentacija na ekranu smartfona bude što privlačnija i razigranija.

Symbolbild Internet Verbindung Störung Netz Netzwerk (picture-alliance/blickwinkel)

Treba pripaziti na ono što se dozvoljava aplikacijama kako podaci sa smartfona ne bi završili tamo gdje im nije mjesto

U stvarnosti su oba ova programa, bez znanja korisnika, pokrenula napad na smartfon- sastavljali šifrirane pakete podataka i slali ih neopaženo na server u Šangaju u trenucima kada telefon nije bio u upotrebi.

"Neki od ovih programa, koje smo otkrili, osigurali su sebi sistemske privilgije, koje su dio operativnog sistema. Korisnik ih ne može isključiti. Dakle, ako postoji slaba tačka kod takve aplikacije, korisnik ne može ništa učiniti protiv toga", kaže Johnson.

Mnogo toga zavisi od korisnika

Uvijek je važno biti sumnjčav. Ne mora se instalirati svaka besposlica na smartfon. Treba pripaziti na ono što se dozvoljava aplikacijama i ne treba im sve dopustiti. 

Konačno, kupac mora odlučiti da li, s obzirom na spoznaje vezane za kineske špijunske aplikacije i preovladavajući nedostatak transparentnosti nekih proizvođača, to apsolutno mora biti smartfon nekog kineskog proizvođača.

Inače, posebno firme mogu zaštititi svoje poslovne smartfone od napadača putem centralnog menadžmenta zaduženog za uređaje - takozvanu MDM funkciju. Tako se može odrediti, na primjer, da se mogu instalirati samo odobrene aplikacije. Može se odrediti i na koje mreže je dozvoljeno povezivanje korisnika, kao Bluetooth podešavanja i još mnogo toga.

Nije zabavno kao TikTok, ali podaci bar ostaju tamo gdje i treba da budu. 

Čitajte nas i preko DW-aplikacije za Android