Businessman TOday
Kto cię szpieguje przez smartfona? Kto cię szpieguje przez smartfona?
Współcześni ludzie są przyklejeni do swoich smartfonów przez cały czas, w dzień i w nocy. Kto potrzebuje komputera, skoro używając smartfona,  można sprawdzać  e-mail,... Kto cię szpieguje przez smartfona?

Współcześni ludzie są przyklejeni do swoich smartfonów przez cały czas, w dzień i w nocy. Kto potrzebuje komputera, skoro używając smartfona,  można sprawdzać  e-mail, rozmawiać ze znajomymi, używać mediów społecznościowych, czytać wiadomości, płacić rachunki, robić zakupy czy nawet poznać miłość życia? Niestety, razem z tym cukierkiem możemy się spodziewać psikusa.

Wszyscy kochamy najnowsze urządzenia i aplikacje i rozkoszujemy się ich używaniem. Jak podaje raport przygotowany przez Gallup, ponad połowa użytkowników smartfonów sprawdza je częściej niż raz na godzinę. Jednocześnie 61% z nich deklaruje, że robi to rzadziej, niż osoby z ich otoczenia. Moglibyśmy się zastanawiać, czy to efekt błędnego postrzegania otoczenia, czy może ludzie odbierają ciągłe wpatrywanie się w ekran telefonu jako zachowanie nieakceptowane społecznie i dlatego starają się usprawiedliwiać przed samymi sobą, wmawiając sobie, że inni robią to częściej. Porzucając jednak rozważania psychologiczno-socjologiczne, zwróćmy jeszcze uwagę na fakt, że – zgodnie ze wspomnianym raportem –  im młodszy jest użytkownik, tym częściej korzysta ze swojego telefonu lub tylko go sprawdza.

Badanie, o którym mowa, przeprowadzone zostało wśród społeczeństwa amerykańskiego, ale wierzę, że większość narodów może się w tym przypadku porównać do Amerykanów.
Ludzie są zwyczajnie uzależnieni od swoich smartfonów, ale prawda jest taka, że możemy za ich pomocą zrobić prawie wszystko. Dzięki rozwojowi technologii, przenieśliśmy niezliczone dziedziny życia do świata Internetu i urządzeń elektronicznych, ponieważ ułatwia to życie i pozwala oszczędzić czas. Niestety, taki postęp prowadzi równocześnie do ekspansji jego negatywnych stron, co w tym przypadku oznacza rozwój cyberprzestępczości.

Co najmniej połowa użytkowników jest świadoma niektórych zagrożeń, związanych z codziennym używaniem smartfonów w różnych celach. Są to przede wszystkim zagrożenia wynikające z korzystania z niezabezpieczonej sieci bezprzewodowej, niewylogowania się z portali społecznościowych, udostępniania telefonu osobom trzecim czy śledzenia lokalizacji. niekiedy zagrożeniem jest specjalistyczne złośliwe oprogramowanie. niewielu zdaje sobie natomiast sprawę z automatycznej transmisji danych, programów szpiegujących  czy takich, które bez wiedzy użytkownika wysyłają wiadomości SMS na numery serwisów premium (tzw. diallerware) najwięcej zagrożeń pociąga za sobą korzystanie z aplikacji, które użytkownicy smartfonów pobierają na swoje urządzania.

Wśród wielu sposobów, wykorzystywanych przez aplikacje do wyrządzania szkody użytkownikom, możemy wymienić:

• instalowanie dodatkowych aplikacji, które wyświetlają niechciane reklamy;

• kopiowanie, wysyłanie i ujawnianie danych z urządzenia, w tym danych kontaktów i historii przeglądarek internetowych, bez wiedzy i zgody użytkownika;

• wyłudzenia poprzez wysyłanie wiadomości SMS na numery serwisów premium;

• próby przeprowadzenia jailbreaka na systemie iOS lub roota na Androidzie;

• przekierowywanie na strony wyłudzające dane (phishing).
Złośliwe oprogramowanie doprowadza do wycieku danych na różne sposoby. niektóre z zainfekowanych aplikacji uzyskują dostęp do danych bezpośrednio przez interfejs programistyczny (APi). W zeszłym roku McAfee opublikowało raport, który wskazuje, że cyberprzestępcy zwrócili się w stronę używania zaufanych aplikacji. Malware uzyskuje dane z urządzenia poprzez inne, zaufane aplikacje, wykorzystując ich luki i podatności. Takie złośliwe oprogramowanie pojawia się między innymi w aplikacjach-klonach, udających jakąś popularną aplikację i stworzonych na jej podstawie. Stało się tak na przykład z grami takimi, jak Flappy Bird i Balloon Pop. użycie takich klonów jest banalnym sposobem na uzyskanie dostępu do urządzenia nieostrożnego użytkownika.
Wbrew przypuszczeniom, niebezpiecznymi aplikacjami nie są jedynie te, które  pochodzą z niezaufanych źródeł oraz są  stworzone przez wydawców z Azji i europy Wschodniej.
Badania przeprowadzone przez Marble Labs dowodzą, że 30% wszystkich darmowych aplikacji, dostępnych na Google Play, może być niebezpiecznych. Co więcej, liderem w tworzeniu i publikowaniu zainfekowanych aplikacji są Stany Zjednoczone, skąd pochodzi 42% z przeanalizowanych i stanowiących zagrożenie.

Jeśli jednak weźmiemy pod uwagę ogólną liczbę publikowanych przez różne kraje aplikacji, zauważymy, że wśród tych pochodzących z Azji, częściej możemy trafić na aplikacje szkodliwe. Prawdopodobieństwo, że aplikacja pochodząca z Chin jest niebezpieczna, wynosi prawie 9%, z Tajwanu 7%, a z Singapuru 4%, podczas gdy prawdopodobieństwo dla aplikacji stworzonych w Stanach Zjednoczonych to zaledwie 1%.

Inną drogą szpiegowania użytkowników smartfonów jest Bluetooth. Kiedy włączamy tę opcję na naszym telefonie, może on zostać zidentyfikowany przez każde inne urządzenie obsługujące Bluetooth. Jest to banalnie proste, bo przecież tak to właśnie działa. nawet jeśli skorzystamy z opcji, która ma sprawić, że nasz telefon będzie niewidoczny dla innych urządzeń, sygnał nadal jest wysyłany.i choć inne urządzenia nie mogą się połączyć z naszym i np. wysłać pliku, to są w stanie zarejestrować naszą obecność.
Kto może nas szpiegować w ten sposób?
Odpowiedź jest prosta: każdy z urządzeniem obsługującym Bluetooth. Kilka dni temu lotnisko w Dublinie zostało oskarżone o szpiegowanie pasażerów, ponieważ używając sygnału Bluetooth i Wi-Fi, śledzono tam ruch pasażerów na obszarze całego obiektu. urządzenia dublińskiego lotniska wykrywają unikatowy numer urządzenia lub jego adres MAC, dzięki czemu mogą wyliczyć czas spędzony w kolejkach i poszczególnych obszarach.

Zarządzający lotniskiem utrzymują, że system jest anonimowy, używany tylko w celu podniesienia jakości obsługi i działa również na 20 innych lotniskach na świecie. Twierdzą także, że nie zbierają żadnych prywatnych danych, ale czy miejsce naszego przebywania nie jest informacją poufną?

Pojawiły się doniesienia, jakoby istniała możliwość przechwycenia aparatu w dowolnym urządzeniu i wykorzystania go do robienia zdjęć oraz nagrywania filmów i dźwięku bez wiedzy użytkownika. Początkowo taka możliwość była znana jako ukryte wejście nSA do iPhonów, które, poza aparatem, pozwalało przechwycić także pliki, lokalizację, wiadomości tekstowe, wiadomości głosowe i listę kontaktów. Tak samo można ponoć działać na Blackberry i urządzeniach z Androidem. Filmik z prezentacją, jak zdalnie aktywować aparat na urządzeniu z Androidem, opublikowany został w 2014 roku przez Polaka, Szymona Siodora. na szczęście dla użytkowników, taki atak musi być przeprowadzony na konkretnym celu, dzięki czemu jest mało prawdopodobne, żeby stać się przypadkową ofiarą takiego działania.
Do wielu incydentów dochodzi niestety pośrednio z winy użytkowników, ponieważ są oni nieświadomi zagrożeń lub nie zwracają na nie zbyt dużej uwagi. niektórzy użytkownicy ufają aplikacjom pirackim albo są za mało ostrożni przy pobieraniu ich z pewnych, zaufanych źródeł i podczas instalacji, pozwalają aplikacji na dostęp do znacznie większego zakresu danych, niż jest to konieczne. Zbyt wiele osób jest nadal zdolnych zaprzedać duszę diabłu, jeśli taki zapis znalazłby się w umowie licencyjnej, tylko dlatego, że jej nie przeczytali. Zgodnie z badaniami Measuringu, nie więcej niż 8% użytkowników czyta umowy licencyjne. Podobnie dzieje się podczas instalowania aplikacji mobilnych. użytkownik chce korzystać z danej aplikacji, więc jest gotowy zgodzić się na wszystko, bez chwili zastanowienia nad tym, dlaczego prosta aplikacja do notatek żąda dostępu do wiadomości, danych konta Google i aparatu.

inną popularną aktywnością użytkowników smartfonów jest pozostawanie w stałym kontakcie z rodziną i przyjaciółmi przy użyciu mediów społecznościowych oraz aplikacji, gdzie na bieżąco relacjonują oni swoje poczynania i miejsce pobytu. Można umyślnie zameldować się w jakiejś lokalizacji, używając aplikacji lub Facebooka, albo zrobić to całkowicie nieświadomie, poprzez niewyłączenie opcji lokalizacji na naszym urządzeniu lub w danej aplikacji. W każdym razie musimy być świadomi, że jeśli umieszczamy takie informacje w sieci, stają się one publiczne i każdy może je zobaczyć, bez potrzeby korzystania ze specjalistycznego złośliwego oprogramowania.

Już od kilku lat powszechnie wiadomo, że agencje wywiadowcze Stanów Zjednoczonych i Zjednoczonego Królestwa mogą uzyskać dostęp do naszych smartfonów. Skoro mogą to zrobić hackerzy, dlaczego nSA miałoby nie móc? oznacza to oczywiście, że agencje wywiadowcze mają takie możliwości i donosi się, że rzeczywiście to robią. Mogą oni zdalnie włączyć telefon i uruchomić aplikacje, śledzić (nawet wyłączone) urządzenie oraz uzyskać dostęp do mikrofonu, żeby podsłuchiwać rozmowy.

Wracając do początkowego pytania: kto cię szpieguje przez twój smartfon? odpowiedź jest prosta:  być może nikt, ale może to być każdy. istnieje wiele sposobów, żeby uzyskać dostęp do danych przechowywanych na urządzeniu, jak też samego urządzenia. Mogą tego dokonać oszuści, żeby poprzez aplikację zbierać i sprzedawać dane, albo wyłudzać pieniądze. Można to zrobić bezpośrednio, z użyciem Wi-Fi albo Bluetooth. Mogą to robić publiczne organizacje albo agencje wywiadowcze. Może to robić także każdy, kto cię zna, ponieważ istnieje wiele aplikacji do śledzenia, które można najzwyczajniej kupić.

Krzysztof Sadecki