TikTok & Co: Kako špijunski softver dospijeva u mobitel?
30. kolovoza 2020Teške su optužbe na račun TikToka i bezbroj drugih kineskih aplikacija. Ti programi posežu za informacijama o svojim korisnicima. Riječ je o podacima koji nemaju nikakve veze sa stvarnom funkcijom aplikacije i za prikupljanje podataka ne postoji razumno opravdanje.
„Kada je riječ o TikToku i ostalim sličnim aplikacijama, one nisu bezazlene i zato su kompromitirane. Programer aplikacije je od početka u nju ugradio špijunske funkcije i druge stvari, potrudivši se da to nitko ne primijeti", kaže stručnjak za informatičku sigurnost Stefan Strobel, osnivač i izvršni direktor kompanije za informatičku sigurnost CIROSEC. On inače savjetuje njemačke srednje velike tvrtke po pitanju IT-sigurnosti. Neke od njih djeluju i u Kini, te je na taj način i Strobel stekao relevantno iskustvo s kineskim aplikacijama. Prema njegovom mišljenju, popularne kineske aplikacije TikTok i WeChat samo su vrh ledenog brijega.
WeChat je univerzalna aplikacija koja povezuje razmjenu poruka s funkcijama plaćanja i ostalim aplikacijama za društvene mreže. Ona je u Kini veoma popularna, a među IT-stručnjacima skoro da i nema sumnje da svi podaci koji prolaze kroz tu platformu u potpunosti završavaju u rukama kineskog režima.
Zašto mi aplikacija nešto prikriva?
Riječ je o tisućama često besplatnih, ali i komercijalnih aplikacija. „Uvijek iznova se primjećuje da je, iz neobičnih razloga, uloženo mnogo kako bi se otežala analiza aplikacija", kaže Strobel. "A ako se onda još više potrudite i pokušate zaobići te zaštitne funkcije kako biste uopće shvatili kako je aplikacija programirana, onda shvatite da se puno podataka prikuplja i šalje u Kinu."
Mnoge aplikacije se na prvi pogled doimaju neupadljivo i bezopasno. Onda se u njih ugrade tek mala stražnja vrata, koja haker kasnije može iskoristiti. "Čak i ako sada gledate aplikaciju i ona se doima bezopasnom, kineski proizvođač često je u mogućnosti da za vrijeme korištenja proširi njenu funkcionalnost."
Ovo se ni u kom slučaju ne može usporediti s redovnim ažuriranjima uživo poput onih koje svojim kupcima nude zapadni programeri softvera. Izvođenje ažuriranja kineskih špijunskih aplikacija ne smiju se uspoređivati s ažuriranjima poput onih koja provodi Microsoft Office. "S MS Officeom se ja kao krajnji korisnik mogu složiti s instaliranjem ažuriranja", kaže Strobel. "Kineske aplikacije to rade potpuno neopaženo, tako da korisnici i ne primjećuju da se nešto ažurira - to je moguće izvesti čak i dok netko koristi aplikaciju."
TikTok je primjer da su hakeri jako vješti. Aplikacije su u početku prerušene u bezopasnu zabavu, a njihov apetit za podacima s vremenom i uspjehom aplikacije raste. Tek kada ih velik broj osoba koristi, nastaje efekt usisavanja podataka. "A kada aplikacija postigne cool-status i postane viralna, ljudi kažu: Hej, to se mora imati! Tada proizvođač može proširiti svoja prava i korisnik koji je instalirao aplikaciju mora pristati na još više uvjeta za njeno korištenje", opisuje ovaj IT-stručnjak strategiju hakiranja.
Na taj način raste i lista dopuštenja koja korisnik dodjeljuje aplikaciji. Mnogi korisnici također ne razumiju šta sve aplikacija traži od njih. Ako se pojavi odgovarajući dijaloški okvir, oni se jednostavno slože s onim što se traži od njih. I odjednom aplikacija ima pristup trenutnom položaju korisnika, može u svakom trenutku otkriti gdje se netko nalazi, a možda ima pristup kontaktima i kalendaru. Ako netko želi koristiti aplikaciju, mora to prihvatiti.
Korisnik nema šanse
Pri tome se ne radi samo o aplikacijama koje se aktivno preuzimaju iz šopa aplikacija. Štetni softver je često već instaliran na pametnom telefonu kod kupnje.
"Mnogi distributeri pametnih telefona koriste softvere koje su razvile treće kompanije, a bez da znaju odakle oni dolaze ili tko ih je programirao. Tako špijunski softver postaje dio proizvodnog lanca, koji vrlo brzo može inficiran", kaže Angelos Stavrou.
Krajem prošle godine je njegova firma Kryptowire iz SAD-a otkrila 146 slučajeva unaprijed instaliranog špijunskog softvera na Android mobitelima od 26 različitih ponuđača usluga - to mogu biti telekomunikacijske kompanije, prodavaonice elektronike ili sl. U međuvremenu ima još stotine novih slučajeva, rekao je Stavrou za DW na marginama konferencije o IT-sigurnosti IT 2020.
Njegov kolega Ryan Johnson kao primjer navodi dva mala programa nazvana "Lovelyfonts" i "LovelyHighFonts" koji su se pojavili 2019. Oni su predstavljeni kao aplikacije samo za fontove slova, koje pomažu da prezentacija na ekranu mobitela bude što privlačnija i razigranija.
U stvarnosti su oba ova programa, bez znanja korisnika, pokrenula hakerski napad - sastavljali šifrirane pakete podataka i slali ih neopaženo na server u Šangaju u trenucima kada telefon nije bio u upotrebi.
"Neki od ovih programa koje smo otkrili osigurali su si sistemske privilegije, koje su dio operativnog sustava. Korisnik ih ne može isključiti. Dakle, ako postoji slaba točka kod takve aplikacije, korisnik ne može ništa učiniti protiv toga", kaže Johnson.
Mnogo toga ovisi o korisniku
Uvijek je važno biti sumnjičav. Ne mora se instalirati svaka ponuđena aplikacija. Treba pripaziti na ono što se dozvoljava aplikacijama i ne treba im sve dopustiti.
Konačno, kupac mora odlučiti želi li, s obzirom na spoznaje o kineskim špijunskim aplikacijama i nedostatak transparentnosti nekih proizvođača, mobitel nekog kineskog proizvođača.