Wie sicher sind unsere Anwendungen?
Bei mehreren Gelegenheiten haben wir Sie über verschiedene Sicherheitsfehler von Anwendungen informiert , oder möglicher Diebstahl privater Daten durch sie. Ist es jedoch normal? Sollten wir alles fürchten, was wir in unserem Terminal installieren? Laut folgender Infografik der Sicherheitsfirma Veracode gibt es vier potenzielle RisikostufenEtwas, das Benutzer nicht beunruhigen sollte, die offizielle Anwendungen verwenden und von kommen bekannte Entwickler installiert aus den Top-App-Märkten
Die vier Schichten oder Ebenen, auf die in der Infografik Bezug genommen wirdsind: die Ebene von Anwendungen: Es gibt Apps, die mit Malware oder Sicherheitslücken verseucht sind , die das können von Dritten als Loch genutzt werden, um auf unsere Informationen zuzugreifen Auf der Ebene von Hardware oder Komponenten: Angreifer verwenden Speicherlecks, um Berechtigungen zu ändern und vollen Zugriff auf das Terminal zu erlangen. Die Ebene von rot: Wie wir bereits im Fall von WhatsApp berichtet haben, ist dieVerbindung zu öffentlichen Wi-Fi-Netzwerken kann eine Zugangstür für Personen mit ausreichenden Computerkenntnissen seinSchließlich finden wir das Risikoniveau des Betriebssystems: die losen Enden in den Modifikationen von die Betriebssysteme wie das bekannte iPhone Jailbreak oder das Vorgefertigte ROMs auf Android können auch ein Zugangspunkt für Hacker sein und extrem neugierig
Die Infografik enthält auch einige bekannte Fälle im Zusammenhang mitAnwendungen, die den Diebstahl von Informationen oder die Infektion unseres Terminals mit unerwünschten Viren verursacht haben . Insbesondere wird eine falsche Version von Instagram gemeldet, die auf verschiedenen Seiten von Internet zirkulierte und so weiter , tatsächlich war es eine infizierte AnwendungEtwas, das seiner Meinung nach eine gängige Technik zur Verbreitung bösartiger Programme ist, die Informationen stehlen Aus diesem Grund wird empfohlen, sie zu entfernen nur Anwendungen laden und installieren, die aus den offiziellen Anwendungsmärkten stammen Es gibt auch einen Fall, über den wir Sie unter Tuexperto.com informieren konnten über dasSenden der Kontaktliste ohne vorherige Genehmigung an die Server von einigen sozialen Netzwerken wie PfadEtwas, das bald behoben wurde, indem die erforderliche Berechtigung durch ein Update eingeführt wurde.
Die Bedeutung der Bibliotheken von Anzeigen, die normalerweise in kostenlose Anwendungen eingefügt werden, wird ebenfalls diskutiert als System der Monetarisierung Insbesondere in einer Studie, die 100.000 Anwendungen analysierte, Mehr als die Hälfte verfügte über diese Anzeigenbibliotheken, und 297 von ihnen waren in der Lage, Programme remote auszuführen Dass Fernzugriff die Privatsphäre unserer Endgeräte gefährden kann Um uns davor zu schützen, müssen wir die Berechtigungen, die die Installation bestimmter Anwendungen impliziert, und diejenigen ablehnen, die missbräuchlicherscheinen
Viele dieser Probleme wurden dank einer Sammelklage gegen 18 Unternehmen ans Licht gebracht., viele von ihnen bekannt, private Informationen sammeln wie die Kontaktliste oder andere Daten ohne Erlaubnis ohne Vorankündigung Darunter sind soziale Netzwerke wie Facebook , Instagram, LinkedIn, Foursquare, etc wie wir Sie bereits unter Tuexperto.com informiert haben Laut der Infografik sind jedoch bis heute keine Fälle bekannt, in denen verwendet wurde die Daten, die für Zwecke erfasst werden, die nichts mit der Anwendung selbst zu tun haben Tatsächlich ist das wichtigste und unmittelbare Problem, das den Diebstahl privater Informationen beinh altet ist die Verteilung von . Und es ist, dass Informationen Geld wert sind Geld, das Systeme bereit sind zu zahlen, um mit allen Mitteln mehr Menschen zu erreichen Und nicht so viel, irgendeinen Schaden mit diesen Informationen anzurichten
Wie von Veracode empfohlen, ist es ideal, die Balance zwischen Privatsphäre und Funktionalität zu finden , vermeiden Sie Anwendungen, deren Berechtigungen ihre Funktionen überschreiten, die nicht von einem offiziellen Markt stammen, senden Sie sie privat Daten ohne ersichtlichen Grund oder Daten, die uns nicht erlauben, die Datenschutzoptionen zu ändernEinige haben jedoch Maßnahmen ergriffen, wie z. B. die Bundesgewerbekommission, die eine Ausweitung des Datenschutzgesetzes im Internet vorgeschlagen haben. Anwendungen, die Kindern das Spielen von Online-Spielen ermöglichen, an sozialen Netzwerken teilnehmenoder personalisiert erh alten.
![Wie sicher sind unsere Anwendungen? Wie sicher sind unsere Anwendungen?](https://img.cybercomputersol.com/img/images/001/image-1003.jpg)