فيديو: بتنادينى تانى ليه Batnadini Tani Leh (Live... (شهر نوفمبر 2024)
تأتي العديد من تطبيقات الأجهزة المحمولة مع مجموعة كبيرة من الإعلانات أو القدرة على الاتصال بوسائل التواصل الاجتماعي أو كليهما. قد تبدو هذه كإضافات غير ضارة ، موضوعة في التطبيق بغرض تحقيق الربح لمطور التطبيق. ومع ذلك ، قد تتمتع هذه الميزات بالقدرة على الوصول إلى معلومات PII الخاصة بالمستخدم ، أو معلومات التعريف الشخصية. تعد قدرة الوظائف الإضافية على الوصول إلى المعلومات الحساسة أمرًا خطيرًا ليس فقط لأن وظائفها يمكنها جمع المعلومات الحساسة بعد موافقة المستخدم على أذونات التطبيق ، ولكن يمكن أيضًا كشف المعلومات دون علم المستخدم.
استخدمت دراسة أجرتها شركة Mojave Networks ، وهي شركة ناشئة في مجال أمن التكنولوجيا ومقرها سان ماتيو ، كاليفورنيا ، Threat Labs الخاصة بهم لاختبار 11 مليون عنوان URL ترسل وتستقبل البيانات في أكثر من 2000 تطبيق تم تثبيتها من قبل عملائها ، مع التركيز على الدراسة على مستخدمي الأعمال. ثم تم وضع عناوين URL هذه في فئات بناءً على ارتباطها بإحدى المكتبات الثلاث: شبكات الإعلانات أو واجهات برمجة التطبيقات للوسائط الاجتماعية أو واجهات برمجة التطبيقات التحليلية. أظهرت النتائج أن 78 بالمائة من التطبيقات التي تم تنزيلها متصلة بأحد المجموعات الثلاث ، مما يعرض المستخدمين لخطر الوصول المجهول إلى معلوماتهم الشخصية أو حتى فقدان البيانات الشخصية أو التجارية بشكل أسوأ.
انعدام المساءلة
الأمر الأكثر إثارة للصدمة هو كيفية تنفيذ هذه المكتبات. يتم استخدامها من قبل المطور ، الذي يتلقى الرمز من جهة خارجية. تُستخدم هذه الرموز في المقام الأول للمساعدة في جمع إيرادات الإعلانات ، أو تتبع إحصاءات المستخدم ، أو الاندماج مع وسائل التواصل الاجتماعي. ذكر التقرير أن هناك الآلاف من هذه المكتبات المتاحة ، وبالنسبة للجزء الأكبر ، عادة لا تجمع رموز الأطراف الثالثة هذه المعلومات الشخصية. ومع ذلك ، ليس كل منهم يمكن الوثوق بها. في معظم الحالات ، يقوم المطور عادةً بتنفيذ الشفرة مع مراجعة ضئيلة أو معدومة لما يحتويه ، مما يتركك مع قرار الثقة العمياء في حكم المطور ويخاطر بفرصة السماح لهذه المكتبات بالوصول إلى بياناتك دون علمك.
لجعل الأمور أكثر سوءًا ، يلتزم المستخدم بسياسات المكتبة الخاصة فقط عن طريق تنزيل التطبيق وتثبيته دون رؤية تفاصيل السياسة. من وجهة نظر العمل ، يمكن أن يؤدي هذا إلى نقص المساءلة ويجعل من الصعب على مسؤولي تقنية المعلومات تحديد التطبيق الذي يمثل مخاطر أمنية.
في المتوسط ، كل تطبيق لديه حوالي تسعة أذونات. خمسة من هؤلاء يعتبرون خطرين للغاية حيث يمكنهم توفير الوصول إلى المعلومات التي كانت ستظل سرية. على سبيل المثال ، تقوم Airpush ، إحدى المكتبات الإعلانية العليا في الدراسة ، بجمع البيانات التالية:
- معرف Android
- جعل الجهاز والطراز
- نوع متصفح المحمول والإصدار
- عنوان IP
- معرف Airpush التي تم إنشاؤها
- قائمة تطبيقات المحمول المثبتة على الهاتف.
- "بيانات تقنية أخرى حول جهازك."
إذا منحت الإذن للقيام بذلك ، يمكن لـ Airpush أيضًا جمع:
- الموقع الجغرافي الدقيق بما في ذلك البلد والرمز البريدي.
- معرفات الجهاز بما في ذلك رقم الهوية الدولية للمعدات المتنقلة (IMEI) ، والرقم التسلسلي للجهاز ، وعنوان التحكم في الوصول إلى الوسائط (MAC).
- سجل المتصفح وأكثر من ذلك.
يمكن للمستخدمين إلغاء الاشتراك في بعض مجموعات البيانات مثل قائمة تطبيقات الجوال المثبتة وسجل المتصفح.
إذا قمت بتثبيت تطبيق يستخدم Airpush ، فيمكنه الوصول إلى جميع هذه المعلومات دون علمك. أسوأ ما في الأمر هو أن هذا الوصول الواسع إلى المعلومات الخاصة أمر عادي وليس شيئًا جديدًا في سوق تطبيقات الأجهزة المحمولة.
منع المستخدم
يوجد الكثير مما يمكن للمستخدم القيام به من حيث السماح بالأذونات ورفضها لكل تطبيق ، خاصةً إذا كان يريد الحصول على الإمكانات الكاملة للتطبيق. لحسن الحظ ، هناك تطبيقان رائعان يتعاملان مع اكتشاف هذه الانتهاكات المحتملة.
إذا حدد Lookout أن شبكة إعلانات تعمل من تلقاء نفسها ، دون موافقة المستخدم ، فإنها تصنف الشبكة على أنها برامج إعلانية. بالإضافة إلى ذلك ، يوفر معلومات حول البرامج الإعلانية بما في ذلك تحديدها ووظيفتها والأذى المحتمل للمستخدم. تعد أداة viaProtect من الأدوات الرائعة الأخرى التي توفر رسمًا بيانيًا مرئيًا حول مكان بيانات المستخدم من حيث الشبكة والدولة ومقدار تشفيرها. يسمح ذلك للمستخدم باتخاذ قرار مستنير بشأن حذف أو عدم حذف بعض التطبيقات التي تقدم الكثير من المعلومات.
الأمن هو الأهم في العصر الرقمي. تتيح تطبيقات مثل Lookout و viaProtect للمستخدمين معرفة ما إذا كانت بياناتهم في خطر ، ولكن لا يزال من الصعب منع المكتبات من الوصول إلى معلومات PII الخاصة بالمستخدم. في الوقت الحالي ، تعد قراءة المطبوعات الدقيقة واتخاذ قرار مستنير أفضل طريقة لمواجهة الوصول غير المرغوب فيه على جهاز محمول.