Stworzony pierwotnie jako narzędzie wykrywania oprogramowania stalkerware z myślą o organizacjach wspierających ofiary przemocy domowej, TinyCheck pomaga teraz wykrywać wszelkiego rodzaju aplikacje śledzące lokalizację.
W grudniu 2020 r. firmy Apple i Google zakazały umieszczania w swoich sklepach jakichkolwiek aplikacji, które wykorzystują technologię firmy X-Mode umożliwiającą śledzenie i sprzedaż danych lokalizacyjnych posiadaczy urządzeń mobilnych. Kilka miesięcy przed decyzją tych gigantów technologicznych analizą takich aplikacji zajął się dyrektor Globalnego Zespołu ds. Badań i Analiz (GReAT) firmy Kaspersky, Costin Raiu, po tym, jak zobaczył wizualizację identyfikującą przemieszczanie się osób na podstawie ich danych GPS udostępnionych przez X-Mode.
Raiu znalazł ponad 240 oddzielnych aplikacji z technologią śledzenia X-Mode, które łącznie zostały zainstalowane ponad 500 milionów razy. Tego rodzaju gromadzenie danych możliwe jest w sytuacji, gdy twórcy osadzają w swojej aplikacji pewien komponent – zestaw narzędzi programistycznych SDK. Problem polega na tym, że użytkownik nie jest w stanie rozpoznać, czy dana aplikacja zawiera komponenty śledzenia lokalizacji.
Ponadto aplikacja może zawierać więcej niż jedno śledzące narzędzie SDK. Na przykład, badając aplikację zawierającą SDK firmy X-Mode, Costin Raiu wykrył pięć komponentów innych firm, które również gromadziły dane lokalizacyjne.
Jak pomieszać szyki szpiegom
Wyniki badań Costina Raiu zostały wykorzystane w TinyCheck – narzędziu open-source, które zostało opracowane i opublikowane w listopadzie ubiegłego roku przez Féliksa Aimé, innego eksperta z zespołu GReAT firmy Kaspersky.
Początkowo TinyCheck został stworzony z myślą o zwalczaniu oprogramowania stalkerware, czyli narzędzi wykorzystywanych do szpiegowania życia prywatnego innej osoby za pośrednictwem urządzenia mobilnego. Teraz TinyCheck może wykrywać zarówno stalkerware, jak i aplikacje śledzące i w zależności od tego będzie wyświetlał użytkownikowi stosowne ostrzeżenia.
Narzędzie opiera się na powszechnie dostępnym, miniaturowym komputerze Raspberry Pi. Przy użyciu zwykłego połączenia Wi-Fi TinyCheck skanuje ruch wychodzący urządzenia przenośnego oraz identyfikuje interakcje ze znanymi szkodliwymi źródłami, takimi jak serwery powiązane z oprogramowaniem szpiegowskim. Do poprawnego działania komputer Raspberry Pi musi być wyposażony w dwa interfejsy Wi-Fi (jeden w celu połączenia się z internetem, drugi dla łączności telefonu) lub w jeden interfejs Wi-Fi (dla telefonu) oraz połączenie Ethernet (dla internetu). W obu przypadkach idealnie sprawdzi się komputer Raspberry Pi 3 lub nowszy z niewielkim ekranem dotykowym.
Potajemne śledzenie użytkowników i wykorzystywanie ich danych bez ich wiedzy nie powinno mieć miejsca bez względu na przyczynę. Dzięki zintegrowaniu w narzędziu TinyCheck listy oznak naruszenia prywatności przez moduły śledzące urządzenia mobilne oraz przez oprogramowanie stalkerware użytkownicy mogą zwiększyć kontrolę swojej prywatności. TinyCheck to bezpłatne narzędzie open-source, które powstało dzięki posiadanej przez nas wiedzy jako wkład społeczności związanej z bezpieczeństwem – powiedział Félix Aimé, badacz ds. bezpieczeństwa z Globalnego Zespołu ds. Badań i Analiz (GReAT) firmy Kaspersky.
Dodatkowe porady bezpieczeństwa
Eksperci z firmy Kaspersky przygotowali kilka porad pozwalających na zmniejszenie ryzyka bycia śledzonym przez aplikacje spyware i stalkerware:
- Sprawdź, które aplikacje mają zezwolenie na wykorzystywanie Twojej lokalizacji. Na blogu firmy Kaspersky znajdziesz poradniki dla systemu Android oraz iOS. Jeśli dana aplikacja nie potrzebuje uprawnień do uzyskiwania lokalizacji, możesz po prostu wycofać zezwolenie.
- Zezwól aplikacjom na wykorzystywanie Twojej lokalizacji tylko wtedy, gdy z nich korzystasz. W większości przypadków aplikacje nie muszą znać Twojej lokalizacji, gdy działają w tle.
- Usuń aplikacje, z których już nie korzystasz. Jeśli jakaś aplikacja nie była otwierana od miesiąca lub nawet dłużej, można założyć, że nie jest już potrzebna; a jeśli sytuacja zmieni się w przyszłości, zawsze można ją ponownie zainstalować.
- Stosuj sprawdzone rozwiązanie cyberbezpieczeństwa, np. Kaspersky Internet Security for Android, które chroni przed wszelkiego rodzaju zagrożeniami mobilnymi.
Więcej informacji na temat procesu instalacji i konfiguracji narzędzia TinyCheck znajduje się na stronie https://github.com/KasperskyLab/tinycheck#readme. Krótka demonstracja działania narzędzia w praktyce jest dostępna w formie filmu na stronie https://youtu.be/hJarUzjSrm0.
Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky jako źródła.
Wszystkie informacje prasowe są dostępne na stronie https://www.kaspersky.pl/nowosci.