14:20
24/2/2020

Można legalnie nabyć aplikację mobilną, która w sposób niezauważony będzie kontrolowała dziecko lub pracownika. Niestety kolejny produkt tego typu – KidsGuard – najwyraźniej miał wyciek danych, a zbierane przez niego informacje do mało wrażliwych nie należały.

“Pomyślcie o dzieciach!!!”

Stalkerware to oprogramowanie szpiegowskie oferowane otwarcie na rynku konsumenckim. Z reguły jest ono instalowane w momencie fizycznego dostępu do urządzenia ofiary, co nie jest problemem np. w przypadku telefonu współmałżonka albo urządzenia służbowego wydawanego pracownikowi. W każdym z tych scenariuszy stalkerware będzie wzbudzać poważne zastrzeżenia etyczne i prawne.

Sprzedawcy takiego oprogramowania szukali sposobu na “etyczną” sprzedaż i wreszcie go znaleźli, chyba wzorując się na politykach. Nikt przecież nie zaprzeczy, że dobro dzieci się liczy, a zatem… szpieguj swoje dzieci dla ich dobra! Przy okazji masz produkt dla pracownika i małżonka!

Tak naprawdę uciekając się do takiego szpiegostwa możecie zrobić swojemu dziecku ogromną krzywdę. Dobrym tego dowodem jest ostatni artykuł TechCruncha, który opisuje problem z aplikacją KidsGuard.

KidsGuard wścibski i niebezpieczny

Na stronie dewelopera KidsGuard (tj. firmy ClevGuard) zachwalane są liczne funkcje śledzenia. Aplikacja może monitorować SMS-y, rozmowy telefoniczne i komunikatory (wraz z social mediami). Nie wymaga rootowania urządzenia, jest w 100% niewykrywalna (to nie do końca prawda) oraz “ekstremalnie prosta” w obsłudze, nawet dla osób całkowicie nietechnicznych. W celu zainstalowania aplikacji wystarczy jednorazowy dostęp do urządzenia na okres ok. 5 minut. Potem można śledzić ofiarę przez interfejs webowy lub na ulubionym urządzeniu mobilnym.

Niestety na swoich stronach producent nie ostrzega należycie o kilku problemach.

  • Zainstalowanie aplikacji na urządzeniu z Androidem wymaga pozwolenia na instalowanie aplikacji z nieznanych źródeł. To zawsze jest błędem. Zawsze.
  • Aby używać aplikacji trzeba wyłączyć Google Play Protect, co również pozbawia dziecko części ochrony.
  • Aplikacja pozyskuje ekstremalnie wrażliwe dane takie jak fotografie, filmy, zrzuty ekranowe rozmów w komunikatorach i nagrania rozmów telefonicznych. Następnie wysyła je na zewnętrzny serwer, de facto odbierając kontrolę nad tymi danymi zarówno osobie śledzonej jak i śledzącej.

I teraz najgorsze. Działaniu aplikacji przyjrzał się Till Kottmann, który za pomocą inżynierii wstecznej sprawdzał działanie produktu. Jego zdaniem aplikacja eksfiltrowała dane ofiar (bo tak powinniśmy nazwać osoby śledzone), do bucketu w chmurze firmy Alibaba. Nazwa bucketu sugeruje, że dane tam zebrane pochodziły wyłącznie z urządzeń z Androidem (aplikacja jest oferowana także dla iOS). Co jeszcze gorsze, w wyniku błędu konfiguracyjnego bucket mógł być udostępniony publicznie, jak to czasem w podobnych usługach chmurowych się zdarza.

Firma ClevGuard podjęła już pewne… ehem… działania zaradcze. Zamknęła narażony na ujawnienie bucket oraz zwróciła się do TechCruncha z prośbą o usunięcie artykułu. Trudno tylko zrozumieć, dlaczego firma tak czuła na punkcie swojego wizerunku nie opublikowała żadnego stanowiska na swojej stronie. W chwili pisania tego tekstu nie widzimy też żadnego oświadczenia na kanałach social-mediowych firmy ClevGuard.

Interesujący jest poniższy fragment artykułu TechCruncha.

Although the app says it can access a victim’s contacts, the uploaded data stored in the exposed bucket did not include contact lists or easily identifiable information on the victim, making it difficult for TechCrunch to notify victims in bulk.

To oczywiście nie oznacza, że na wyciek można przymknąć oko, natomiast ten fragment sugeruje, że dziennikarze widzieli choć część danych.

Sprawdź, czy nie śledzi Cię KidsGuard

Opisana aplikacja nie ma swojej ikonki i nie jest łatwo się zorientować, że została zainstalowana. TechCrumch przygotował poradnik usuwania KidsGuard, ale nie dla wszystkich będzie on przydatny. Aplikacja może działać na Androidach w wersji od 4 do 10, a mając na uwadze różnorodność urządzeń z tymi systemami szybko zrozumiemy, że nie da się wskazać jednej uniwersalnej drogi w doklikaniu się do odpowiednich ustawień.

Z pewnością można wszystkim poradzić jedno.

  • W ustawieniach telefonu wybierz “Aplikacje”. Tam spróbuj wyszukać aplikację, która nazywa się “System Update Service”. Właśnie pod taką, pozornie mało istotną nazwą KidsGuard ukrywa się w systemie.
  • Znajdź ustawienia aplikacji administrujących urządzeniem. W różnych telefonach może to wyglądać różnie np. Ustawienia >> Bezpieczeństwo >> Aplikacje administr. urządzenia, albo na innych urządzeniach Ustawienia >> Biometria i Zabezpieczenia >> Inne ustawienia zabezpieczeń >> Aplikacje administr. urządzenia (niestety różnorodność Androidów nie ułatwia tutaj sprawy). Prawdopodobnie znów zobaczysz tam “System Update Service”. Usuń tę aplikację spośród administrujących.
  • Usuń aplikację “System Update Service” i przywróć rozsądne ustawienia bezpieczeństwa na telefonie (stanowczo doradzamy wyłączenie możliwości instalowania aplikacji z nieznanych źródeł).

Nie powinineś mieć tej aplikacji wśród administratorów urządzenia (źródło grafiki: TechCrunch.com)

Co robić? Jak żyć?

Generalnie odradzamy wam korzystania z telefonów wielkodusznie przez kogoś podarowanych, przynajmniej jeśli sami zarabiacie i macie możliwość zdobycia urządzenia mobilnego własnym kosztem. Szczególnie złym pomysłem może być korzystanie z urządzenia podarowanego przez współmałżonka w ramach “prezentu na dobre rozstanie” (słyszeliśmy o czymś takim :)).

Poza tym sami nie stosujcie stalkerware! Sięgając po takie aplikacje możecie zwyczajnie łamać prawo np. uzyskując dostęp do informacji dla was nieprzeznaczonej (art. 267 KK), albo utrwalając obraz nagiej osoby  (art. 191a KK). Pracodawcy mogą monitorować pracowników, ale nie mogą z tym monitoringiem wkraczać zbyt daleko w życie prywatne. Dzieci też mają swoje prawo do prywatności i powinni o tym szczególnie pamiętać rodzice, którzy wychowali się w beztroskich czasach bez tego typu inwigilacji.

Co jednak najważniejsze, dostawcy stalkerware nie potrafią zapewnić pełnego bezpieczeństwa, zresztą samo oferowanie takiego oprogramowania świadczy o braku odpowiedzialności. Dowodem na poparcie tej tezy niech będzie przypadek aplikacji szpiegującej mSpy, która miała dwie wpadki bezpieczeństwa na przestrzeni trzech lat!

W ubiegłym roku w USA Federalna Komisja Handlu uruchomiła postępowanie w sprawie trzech aplikacji do stalkingu od firmy Retina-X Studios. W komunikacie FTC na ten temat można było przeczytać…

The company outsourced most of its product development and maintenance to third parties. The FTC alleges that Retina-X failed to adopt and implement reasonable information security policies and procedures, conduct security testing on its mobile apps, and conduct adequate oversight of its service providers.

Despite these failures, the legal policies for all three apps claimed that, “Your private information is safe with us.” The FTC alleges that a hacker was able to access the company’s cloud storage account twice between February 2017 and 2018 and delete certain information. The hacker accessed data collected through the PhoneSheriff and TeenShield apps, including login usernames, encrypted login passwords, text messages, GPS locations, contacts, and photos.

Dobry rodzic nie narazi swojego dziecka na to, by wrażliwe dane na jego temat były przetwarzane przez takie podmioty. Przecież uczymy dzieci “pomyśl, zanim wyślesz”, ale takie aplikacje wysyłają dane automatycznie i bezmyślnie. W skrajnym przypadku, jeśli dojdzie do wycieku danych i znajomi dziecka się o tym dowiedzą, szpiegujący rodzice mogą zafundować swojej pociesze traumę na całe życie.

Jeśli chciałbyś monitorować to, co Twoje dziecko robi na telefonie, komputerze i generalnie w sieci, ale w sposób możliwie najbezpieczniejszy dla jego i Twoich danych, to są inne, pewniejsze metody i narzędzia. Stworzyliśmy poradnik w formie wideo poświęcony temu zagadnieniu. Aby go obejrzeć, kliknij tutaj.

Rozsądny pracodawca też nie narazi swojego pracownika na takie śledzenie choćby dlatego, aby nie ryzykować wycieku danych firmowych na źle zabezpieczony serwer. Stalkerware to generalnie zły pomysł.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

32 komentarzy

Dodaj komentarz
  1. “Zainstalowanie aplikacji na urządzeniu z Androidem wymaga pozwolenia na instalowanie aplikacji z nieznanych źródeł. To zawsze jest błędem. Zawsze”

    … biedni developerzy :(

    • I F-Droid i HumbleBundle i różne serwisy z grami homebrew gdzie developerzy wypuszczają swoje gry w wersjach na androida jako paczki apk…

    • Wyłączyłem, na Niebezpieczniku kazali… :( Przynajmniej jestem bezpieczny. Bezrobotny, ale bezpieczny.

    • > … biedni developerzy :(

      No nie tacy biedni. Przecież nikt rozsądny nie używa telefonu developerskiego w celach prywatnych. No bądźmy poważni.

    • Weźcie poprawkę na to, że niebezpiecznik od jakiegoś czasu targetuje przekaz na niedoświadczonego użytkownika ;) Czyli klasycznie – na wszelki wypadek zakaz dla wszystkich, przy założeniu, że bardziej doświadczeni będą znać wyjątki od reguły.

    • Jako developer dementuję.
      Nie trzeba mieć odblokowanych nieznanych źródeł, jedynie USB debugging.
      Apka wchodzi korzystając z ADB i kabelka USB.
      Wszystkie uprawnienia i ustawienia systemu mają normalne zastosowanie.
      Tylko kto używa fizycznego telefonu? ZNACZNIE lepszy jest oficjalny góglowy emulator.

    • To jak zainstalować Bromite? Nie ma go na google playstore.

    • @up
      Twoje pytanie kazało mi się zastanowić o których developerów chodzi.
      Ja biorę pod uwagę devów apek mobilnych in general i sposobu w jaki oni muszą instalować swoje dzieła. Skoro “zawsze jest błędem” włączenie obcych źródeł jakżeż oni sobie poradzą.
      I tutaj docieramy do narzędzia Android Debug Bridge którego używają developerzy do psucia swoich Androidów.
      W tym kontekście używają polecenia: adb install -r MyApp.apk

      Co natomiast zrobią devowie Bromite? Nie wiem, ale się domyślam. Pewnie to samo co developerzy Fortnite.

    • Od wersji Oreo na Android jest opcja aby wskazać tylko konkretne aplikacje, które mogą instalować inne aplikacje z nieznanych źródeł (special permission). Można dać takie uprawnienie F-Driod jeśli ktoś ma życzenie. Security w dowolnej postaci i tak opiera się na łańcuchach zaufania.

      A co do Developerów którzy piszą programy i weryfikują pod emulatorem – oby więcej takich – w mojej firmie dział QA trzepie na was hajs że miło.

  2. Zawsze.

  3. Z ciekawości: jak to działa na iOS-ie, gdzie dostęp do wrażliwych rzeczy typu SMS jest bardzo ograniczony? Czy oni robią jailbreaka?

    • Z tego co widać na stronie to możliwości w przypadku iOS są mocno ograniczone. Wysyłane jest to na co jest udostępnione prze apple API (zapewne trzeba uruchomić aplikację po instalacji i na wszystko po kolei wyrazić zgody). Nie wiem jak z deinstalacją przez osobę która korzysta z telefonu, chyba nie da się tego zablokować?

    • EDIT:
      Instalacja na iOS

      Requirements of Using The App

      You need to know the iCloud ID and password of the iPhone to be monitored.
      If Two-Factor Authentication is on, you will need access to the target device to get the verification code.

      Z takimi danymi to ja nie potrzebuję już płacić za tę aplikację

  4. Czy Google Family to też stalkerware?

    • Nie do końca. Działa w całkiem inny sposób i ma na celu też całkiem inne działanie – czytaj ograniczanie dostępu do konkretnego kontentu lub ograniczanie czasu użytkowania aplikacji. Jednak jego dezaktywacja jest dziecinnie prosta (co tez i dzieciaki pokazały) – wystarczy telefon przełączyć w tryb oszczędzania baterii :P

    • Obejścia zależą od modelu telefonu. Niektóre z słuchawek mają swoje “dodatki” do Androida i takie są efekty.

  5. > To zawsze jest błędem. Zawsze.

    Otóż NIE zawsze. Jest wiele legitnych aplikacji, których gógiel nigdy nie wpuściłby do swojego sklepu (bo chociażby wołają zastrzeżone API platformy), a w zastosowaniach specjalistycznych są one koniecznie potrzebne. Ale wtedy uprawnienie do instalowania aplikacji powinno się dać aplikacji, która na pewno nie przemyci dziwactwa (np. eksplorator plików, gdzie user musi explicite kliknąć w plik, by go zainstalować), a nie globalnie na cały system. Ewentualnie odpalić na chwilę tryb debugowania i wgrać pakiet przez adb install.

  6. Przegrzebałem praktycznie całą komórkę (stosując także podpowiedzi z tego artykułu), ale u mnie aplikacji System Update Service nie ma! A szukam poprawnie!

  7. #tojużbyło Czemu niebezpiecznik.pl jednak zastosował Capthę zamiast równania? Bardziej boicie się (przypadkowo) wysyłać spam niż go dostawać?

  8. Wszelkie mechanizmy kontroli rodzicielskiej jakie znam są do ****, niezwykle upierdliwe w obsłudze. Swojemu młodszemu rodzeństwu radziłem skłamać z datą urodzenia i zakładac “dorosłe” konta.

    • Za naruszenie warunków umowy można w najlepszym wypadku stracić konto, w najgorszym dostać sprawę cywilną od firmy. A jeżeli “agent” jest nieletni, to załatwić ją rodzicom/opiekunom prawnym. Dlatego pomyśl dwa razy, zanim coś takiego napiszesz.

  9. Wie ktos moze czy ten trojan (nazwany: “KidsGuard”) jest poprawnie wykrywany przez antywirusy? (zwlaszcza w swiecie gdzie nawet bezpieczne oprogramowanie (aplikacje sieciowe, kompilatory, etc) nagminnie dostaje czerwone flagi bo moze skozystac z nich malware).

  10. Stalkerware powinien byc zakazany. Zagrożenie, jakie powoduje zdecydowanie przewyższa korzyść, jaką jest nadzór nad dzieckiem. W razie wycieku wrażliwych danych dziecko nie wybaczy rodzicowi i w niektórych krajach (zwłaszcza Norwegia, ale ogólnie Skandynawia i wiele krajów zachodnich), gdy się pożali odpowiednim urzędnikom, to rodzice staną się bezdzietni, znaczy dzieci zostaną odebrane. Wydaje mi się, że jedynym bezpiecznym i legalnym wyjściem jest konto dla dziecka z nałożonymi ograniczeniami i raczej w tym kierunku bardziej powinien iść Apple czy Google. No i uświadamianie dzieci o zagrożeniach, także o niebezpiecznych aplikacjach

    • Nie, nie, nie, nie i jeszcze raz nie. Nie dam żadnym urzędnikom nigdy decydować za siebie o tym, co jest lepsze dla moich dzieci. Za bardzo cenię sobie wolności zagwarantowane w Konstytucji.
      Kraje takie jak Norwegia powinny odpowiadać przed ETPC za naruszanie wolności rodziny do własnych przekonań i poglądów. Ale to inna para kaloszy, nie na ten artykuł, niemniej chcę w tym momencie podkreślić zdecydowanie, że to rodzice najlepiej znają swoje dzieci, a przynajmniej powinni znać je najlepiej – kurde, w końcu po coś więzi rodzicielskie istnieją!

      Abstrahuję już od sensowności dawania dzieciom “wypasionych” urządzeń mobilnych, w sytuacji gdy nie jest to koniecznie potrzebne.

  11. hmmmm Czy śledzenie dziecka jest złe czy dobre…? Czy to śledzenie?
    Tak aplikacja mająca dostęp do plików to zło, bo jest niebezpiecznie.. Z drugiej strony google też zaliczyło wpadkę i “co nieco udostępniło”. Więc to też zło….

    Sam googl ma fajną funkcję udostępniania lokalizacji. Cóż mój syn tam nie narzeka
    Tata odbierz mnie z imprezy, bo trochę popiłem za dużo….
    Gdzie to?
    No w lesie pod xxxxx… No wiesz pojedziesz na przystanek xxx skręcisz 15 razy i będziesz…
    Ok masz net?
    tak.
    Dobra sprawdzę
    Ok będę za 25 min….
    No jak by tak google padło ofiarą ataku to to niebezpieczne…

    Wiecie rozumiecie… To samo córka… nie boi się że wiem gdzie jest a nawet się cieszy.
    Czuje się bezpieczniej jak wie że ktoś czuwa. Zresztą i tak dzwonią do mnie ze spotkań i imprez i sie kompletnie z tym nie kryją że mówią ojcu gdzie są, gdzie idą i że np zmienili plany. A są to w zasadzie dorosłe dzieciaki.
    Kwestia dogadania i zaufania. Bez tego to śledzenie to strzał w kolano.
    Jak jadę sie włóczyć po lasach rowerem to też wiedzą gdzie jestem. Jak już wjadę w jakieś drzewo przynajmniej będzie punkt zaczepienia gdzie truchła szukać a policja nie odmówi podjęcia sprawy do upływu 48h.

    Wiec “śledzić” czasem ma sens. Kwestia co kiedy i komu się udostępnia. Pomijając, że większość wszystko udostępnia Gogolowi, który też nie jest bezpieczny.
    Czemu? Bo to wygoda. Bo ewentualne skutki uboczne są mniejsze niż korzyści.
    A idąc tym tropem trzeba by przestać korzystać z windowsa androida ios…. No i z synchronizacji…

    A z kontrolą nad dzieckiem jest taki problem ze jednej strony prawo nas obliguje a drógiej zarania. Jak dzieciak w wieku nastu lat będzie sobie łaził gdzie chce to będzie podstawa do interwancji ale jak rodzic go śledzii to łamie jego prawa :D:D:D
    Jak dzieciak zacznie za pomocą telefonu robić głupoty to źli rodzice, ale jak rodzic przejrzy telefon bez zgody dziecka to łamie jego prawa :D:D:D

    A teraz pracownicy.
    Telefon służbowy służy do pracy i nie do użytku prywatnego.
    Więc pracodawca ma prawo dostępu do wszystkiego w tym telefonie.
    Jak sobie ktoś zrobi fotkę swoich części intymnych to sorry, ale złamał zasady i to podstawa do zwolnienia jest. Tak samo jak trzymanie prywatnych dokumentów i innych danych.
    Co do zasady na sprzęcie firmowym mają byc żeczy firmowe a pracodawca MUSI mieć do tego dostęp bo jak pracownika trafi szlak to dostęp do jego pracy jest niezbędny dla firmy i wynika to też z samego RODO.
    Więc pisanie o naruszeniu prywatności w przypadku telefonów służbowych jest przesadą.
    Za to używanie firmówek do pracy prywatnej skrajną głupotą.
    Należałoby to wreszcie zacząć pisać wprost. Śledzenie pracownika to nic innego jak śledzenie procesów biznesowych i dbanie o bezpieczeństwo danych.

    We wszystkich firmach z trudem, bo z trudem, ale staram się wciskać na siłę politykę oddzielnej sieci dla telefonów prywatnych i absolutnie zalecam, żeby pracownicy mieli firmowy sprzęt z narzuconym zakazem używania do celów prywatnych. Co ciekawe duży opór wywołuje to u pracowników, bo fajnie było mieć telefon i laptopa za darmo…

    W wielkim krzyku o prywatności zapomina się, że sytuacja, w której pracownikowi się coś dzieje i trzeba przekazać jego stanowisko musi zakładać dostęp do jego danych.
    A jak firmowy laptop/telefon jest pełny prywatnych fotek to nie jest sytuacja komfortowa ani dla takiej osoby (bądź w sytuacjach skrajnych dla rodziny np zmarłego pracownika) ani dla działu IT.

    • Ja dorosły chłop 25 lat, a mama i tak ma pogląd w moją lokalizację 24/7. I chyba jeszcze nigdy nie korzystała, całe szczęście.

    • @Krzysztof

      W kwestii zasad użycia sprzętu w firmie zgadzam się z tym co piszesz.

      Jeśli chodzi o monitorowanie dzieci – preferuję niezbieranie nadmiarowych danych. Włącznie z lokalizacją, która w moim przekonaniu powinna być domyślnie wyłączona. Wzajemny szacunek obejmuje informowanie się wzajemnie, gdzie kto zamierza przebywać, ufanie tym informacjom i rozwiązywanie problemów przez rozmowę. Warto też umieć się zlokalizować bez Internetu (stara szkoła terenoznawstwa).

      Jednak niezależnie od osobistego podejścia, kluczowe jest, jakie techniczne rozwiązanie zostanie zastosowane do monitoringu – ponieważ gdy nieszyfrowane informacje (czy to na temat pracownika czy dziecka lub innego podopiecznego) są przechowywane na serwerach, nad którymi nie mamy kontroli, ich wyciek może poważnie narazić bezpieczeństwo osób monitorowanych.

  12. Lata dzieciństwa już dawno za mną, ale jak pomyślę, że rodzice mogliby mi wtedy zainstalować taki stalkerware i mnie inwigilować, to nie wiem czy bym im coś takiego do końca życia wybaczył.

  13. >“troskliwi rodzice”?

    Jakoś mi się nie podoba ironia w tytule. Dzieci należy kontrolować, zarówno w tym co robią na komputerze jak i w telefonie. Dlaczego? Bo tak samo należy sprawdzać czy nie bawi się nożem i nie pcha gwoździa do gniazdka. Weźcie pod uwagę, że te dzieci mają po 6, 10, 12 i 17 lat i do każdego wieku należy dostosować zachowanie.

    >do końca życia wybaczył.
    A jak Cię wysłali do psychologa to im to wybaczysz? A lanie wybaczysz? Wybaczysz jak stoją Ci za plecami i patrzą co robisz na komputerze, ale telefonu już nie? Jak to jest?

    Pozostawienie internetu dziecku bez opieki/kontroli jest głupotą, już owocującą wśród nastolatków. A potem na policję przychodzi matka i biadoli, że dziecko zobaczyło to lub tamto, nie mając pojęcia, że jej obowiązkiem jest sprawdzenie co dziecko robi w internecie.

  14. > Stalkerware powinien byc zakazany.
    Tak samo jak przemoc, zbrodnie, kradzież, pedofilia i inne. Gołosłowne nawoływanie, które nic nie znaczy.

    >Wydaje mi się, że jedynym bezpiecznym i legalnym wyjściem jest konto dla dziecka z nałożonymi ograniczeniami i raczej w tym kierunku bardziej powinien iść Apple czy Google.

    Ufasz, że Google lepiej wychowa Twoje dziecko niż Ty sam?

    >No i uświadamianie dzieci o zagrożeniach, także o niebezpiecznych aplikacjach

    Buhahaha, informatycy z wieloletnim stażem łamią zęby na “niebezpiecznych aplikacjach”, a Ty chcesz 10-latka nauczyć o zagrożeniach chociażby 0day czy backdoor?

  15. […] Ze skazanym detektywem trzeba się zgodzić co do jednego. Urządzenia do śledzenia są powszechne i coraz tańsze. Pisaliśmy kiedyś w Niebezpieczniku o tym jak można wykryć ukryte kamery, choć główną radą płynącą z artykułu jest to, aby nie przesadzać z tym wykrywaniem jeśli nie mamy na ten temat specjalistycznej wiedzy. Pisaliśmy też o problemach z “konsumenckim” oprogramowaniem do śledzenia, czyli z tzw. stalkerware. […]

  16. ja w wieku, gdzie jeszcze obawiałem się takich narzędzi (na pc), miałem na nie swoje “antymetody”. Najczęściej były to skrypciki pułłapki i skrypciki loggerki sklecone samodzielnie w bat, o których nikt nie wiedział. Dla przykładu, logowane były daty i godziny wszystkich uruchomień komputera, bo zawsze wyłączałem jak odchodziłem, nazwy plików pobieranych przeglądarką (było ustawione, żeby o nic nie pytał i zapisywał w downloads) i tak dalej. Czasem zdarzało się odpalić jakieś okienko komunikatora i poopisywać komuś, z kim się wcześniej umówiłem osobiście, jaki to nasz szkolny diler ma dobry towar / jaki to miałem niesamnowity seks. Oczywiście wszystko nieprawdziwe, ale pisane tylko po to, żeby od razu się dowiedzieć, jak ktoś będzie cokolwiek przeglądać. Na pulpicie była też ikonka “porno”, która istotnie otwierała w przeglądarce Redtube, ale zanim to zrobiła, wysyłała wiadomość z red alertem do mnie, nie pamiętam już na czym, w każdym razie powiadomienie przychodziło na smartfona. Zgodnie z prośbą, mój komputer stał otworem, zero hasel na czymkolwiek, ale wszystko zrobione było tak, że jakakolwiek nieautoryzowana interwencja w system zapaliłaby gdzieś czerwone światełko. Wiadomo, zawodowy informatyk wiedzący, z czym ma do czynienia mógłby to obejść i ja byłem tego świadom, ale nie przed takim zagrożeniem miało mnie to chronić.

    Rzeczy, które miały serio pozostać prywatne, robione były iPhonem, przez rozmowę głosową, przy wyłączonym laptopie. Z Androidem… cuż, byłby większy problem.

Odpowiadasz na komentarz mgol

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: