Clean Master dichiarato “spyware” dal governo indiano, e tutte le altre notizie: il report sulla privacy e sicurezza Android

Iscriviti per ricevere una notifica ogni volta che pubblichiamo un articolo che non puoi davvero perderti! Disturbiamo poco, informiamo molto.

Adware, malware, spyware e privacy sotto attacco: ogni settimana sembra che gli utenti Android debbano subire le peggiori nefandezze da parte di sviluppatori e produttori, ed a volte anche da parte di Google stessa. La realtà è meno fosca di quanto possiamo immaginare, ma al contempo anche meno piacevole: nel report sulla sicurezza e privacy Android di questa settimana avrete infatti occasione di comprendere quanto sia preziosa la vostra privacy (visto il numero di contenenti che se la litigano).

Ah, quasi dimenticavamo: Clean Master (e TrueCaller, e molti altri) sono stati dichiarati “spyware” dal governo indiano. Siete pronti per scoprire come e perché è accaduto?

Aziende & Servizi

Google può dirti se qualcuno sta leggendo i tuoi messaggi alle tue spalle

Metropolitana, autobus, persino al lavoro o all’università: sono tanti e molto diversi tra loro i luoghi dove non è possibile leggere documenti o messaggi importanti a causa del timore che l’occhio curioso di passanti o vicini di posto possa cadere sul contenuto di quanto si sta leggendo.

Alcuni sviluppatori hanno elaborato strategie innovative, e forse un poco scomode, per ovviare e contrastare la curiosità inopportuna altrui, e Google è proprio tra questi: due programmatori dell’azienda (Hee Jung Ryu e Florian Schroff) hanno realizzato una particolare tecnologia capace di intuire e segnalare all’utente interessato se qualcuno, posizionato alle sue spalle, sta direttamente osservando il contenuto visualizzato sullo schermo del device. Nonostante sia de-indicizzato, su YouTube è ancora osservabile un video in cui i due developers illustrano il funzionamento del servizio, capace di individuare nell’arco di due millisecondi il volto dello “spione” e di segnalarne la presenza all’utente avviando la fotocamera frontale e indicando il viso incriminato attraverso una cascata colorata à la Snapchat.

Naturalmente la tecnologia mostrata dai due sviluppatori è tanto performante non solo per via delle condizioni speciali in cui è stata messa alla prova, ma anche grazie alla struttura dei device Pixel nel quale viene alloggiata: lavorando in locale, piuttosto che a livello cloud, può appoggiarsi ad una potenza di calcolo maggiore e più responsiva.


App & Social Media

Tre quarti degli smartphone in circolazione sono suscettibili a sistemi di tracciamento di terze parti

Che gli smartphone Android fossero costantemente sotto osservazione, non è una sorpresa per alcuno: sia Google – sviluppatrice del sistema operativo – sia le stesse aziende produttrici (come OnePlus) periodicamente vengono catturate nell’atto di monitorare le attività dei propri utenti per fini commerciali, rendendo quest’attività quasi un prevedibile svantaggio da accettare nell’atto d’acquisto di un device Android.

Secondo però il Privacy Lab dell’Università di Yale, unitamente all’organizzazione di ricerca francese Exodus Privacy, la situazione sarebbe molto più grave e molto più estesa: il documento redatto quale conclusione dello studio dei sistemi di analisi e – in definitiva – di spionaggio degli utenti Android segnala che tre quarti dei device in circolazione sono suscettibili al tracciamento a distanza effettuato dalle applicazioni stesse installate nella memoria interna.

Nessuno è al sicuro, su Android?

Si tratta di una conseguenza collaterale dell’uso di alcuni tool per l’analisi delle applicazioni, naturalmente – altrimenti si tratterebbero di veri e propri spyware legalizzati: ciononostante l’associazione solleva preoccupazioni da non sottovalutare. Applicazioni come Tinder, OKCupid ma anche Spotify, Uber (ma va?) si servono di una piattaforma conosciuta come Crashalytics, messa a disposizione da Google, che consente di tenere conto di ogni report riguardo di crash della propria app ma che al contempo di “entrare a contatto con i propri utenti, capire cosa fanno di solito, e iniettare contenuti social in tempo reale per deliziarli”. In altre parole, monetizzare i report di crash (molto dettagliati, poiché necessari agli sviluppatori per risolvere criticità nel codice dell’app) attraverso la targettizzazione delle pubblicità.

Il report di Exodus Privacy e del Privacy Lab è in realtà molto più esteso, e quanto vi stiamo fornendo non è che un’anteprima – qualora desideriate un approfondimento più dettagliato basterà segnalarlo nella barra dei commenti, oppure leggere l’articolo di The Intercept (in inglese). Concludiamo avvertendo gli utenti iOS di non gongolare troppo: nonostante le ricerche abbiano riguardato solamente Android, gli analisti hanno affermato che molto probabilmente anche l’App Store si trova in una situazione similare.


Clean Master, UC Browser ed altre 40 app definite “spyware” dal governo indiano

La rivalità tra la Cina e l’India è più che decennale, e dunque non deve stupire se le due grandi potenze periodicamente provvedono ad alimentare le tensioni che tengono separate ed in costante allerta le cancellerie dei due Stati. Dalle dispute territoriali ai rapporti in politica estera, l’India sembra non contentarsi dei già più che abbondanti terreni di scontro con il colosso asiatico aggiungendovi – se già non era presente – anche il mondo delle telecomunicazioni.

1. Weibo
2. WeChat
3. SHAREit
4. Truecaller
5. UC News
6. UC Browser
7. BeautyPlus
8. NewsDog
9. VivaVideo-QU Video Inc
10. Parallel Space
11. APUS Browser
12. Perfect Corp
13. Virus Cleaner (Hi Security Lab)
14. CM Browser
15. Mi Community
16. DU recorder
17. Vault-Hide
18. YouCam Makeup
19. Mi Store
20. CacheClear DU apps studio
21. DU Battery Saver
22. DU Cleaner
23. DU Privacy
24. 360 Security
25. DU Browser
26. Clean Master – Cheetah Mobile
27. Baidu Translate
28. Baidu Map
29. Wonder Camera
30. ES File Explorer
31. Photo Wonder
32. QQ International
33. QQ Music
34. QQ Mail
35. QQ Player
36. QQ NewsFeed
37. WeSync
38. QQ Security Centre
39. SelfieCity
40. Mail Master
41. Mi Video call-Xiaomi
42. QQ Launcher

Con un comunicato emanato dall’Intelligence Bureau, le truppe posizionate sul confine con la Cina (chiamato Line of Actual Control, o LAC) hanno ricevuto l’ordine da parte del governo di eliminare dai propri smartphone una lista di 42 applicazioni, considerate “spyware” poiché “potrebbero collezionare informazioni vitali riguardo le installazioni militari” posizionate nell’area, scrive la rivista digitale Zeenews. Tra le app incriminate e di cui fare a meno immediatamente figurano nomi di un certo peso come UC Browser (recentemente bannata da Google Play per ragioni non meglio specificate), WeChat (da tempo sotto il controllo della censura del governo cinese, come tutte le realtà aziendali locali) e Clean Master, mai veramente amato dagli utenti Android – ed a ragione – ma anche Truecaller, DU Battery Saver, APUS Browser.

Potete trovare sopra la lista di app colpite dal provvedimento: naturalmente la presenza di una di queste all’interno del vostro dispositivo non indica che il vostro device potrebbe essere sotto osservazione o controllo delle agenzie di spionaggio cinesi, ma sicuramente nessuno potrebbe biasimarvi qualora optaste per una loro sostituzione con una soluzione più europea, più sicura e più affidabile. O, nel caso dei task killer, per una disinstallazione immediata – senza sostituzione.

Applicazioni & Malware

Gli spyware arrivano in Africa con Tizi

Se pensate che solamente gli USA e l’Europa, con l’aggiunta dell’Oceania e di punte dell’Asia possano essere soggette all’azione di malware e spyware, vi sbagliate: Tizi è infatti l’ultimo spyware eliminato dal Play Store dopo un’accurata analisi da parte di Google, che ha nel contempo scoperto che le vittime di Tizi erano principalmente localizzate in Kenya, Nigeria e Tanzania, con una piccola percentuale nel resto del mondo.

Il numero di installazioni di Tizi per Paese

Tizi fa parte di una ben conosciuta famiglia di malware, individuata per la prima volta nel 2015 e da allora mantenuta sotto osservazione nelle sue evoluzioni: lo spyware, nella sua ultima forma (che, ci scommettiamo, non è nemmeno quella finale) ha dimostrato di preferire gli smartphone fermi a vecchie versioni del sistema operativo, molto diffuse nelle aree meno sviluppate del pianeta e soggette ad un numero molto maggiore rispetto a quelle attuali di vulnerabilità. Tizi, una volta penetrato nel device, provvedeva ad effettuarne il rooting ingannando l’utente ad eseguire il download ed acconsentire all’installazione di moduli capaci di sbloccare il bootloader del device; in questo modo era in grado di prenderne il controllo, intercettando SMS e dati sensibili da social network ed app di chat come Telegram, WhatsApp, Linkedin, Slak e molti altri.

Per ora, la minaccia sembra essere stata debellata.


Basta pubblicità nei lockscreen

A suo tempo, fu uno scandalo. Ed il fatto che una simile notizia abbia suscitato tanto clamore ed eccitazione nella comunità degli utenti Android è segno che, nonostante siano passati mesi, nessuno si sia dimenticato dell’ondata di monetizzazione selvaggia che attraversò la comunità di sviluppatori dei più popolari lockscreen Android, per la maggior parte di origine cinese.

Un esempio delle schermate pubblicitarie allora visualizzate

Da Xender a ES File Explorer, le più scaricate app del settore divennero improvvisamente adware visualizzando vistose ed inopportune, quanto fastidiose pubblicità nella schermata di blocco – funzionalità aggiuntiva che gli utenti sembravano gradire, e che permetteva loro di evitare l’installazione di un’ulteriore applicazione. Allora, Google fece poco o niente per impedire la diffusione di un sistema di monetizzazione che certamente penalizza l’utente: con la modifica però effettuata nei TOS di Google Play, ora Mountain View non permetterà più la visualizzazione di banner nella schermata di blocco da parte di app che non offrano funzionalità aggiuntive. Dagli editor fotografici ai file manager, è forse iniziata la fine dell’advertising selvaggio?

Vorresti scrivere per AppElmo? Mettiti in gioco: stiamo cercando collaboratori! Scrivi a [email protected], e dai un’occhiata QUI per le modalità di contatto. Non essere timido!

Se non volete perdervi nè le prossime News sulla Sicurezza nè gli altri articoli di AppElmo (e sappiamo che non volete), allora potete iscrivervi alla nostra newsletter inserendo il vostro indirizzo email nel form qui in basso (tranquilli, vi assicuriamo che non vi invieremo spazzatura o spam; in caso contrario, vi saremmo immensamente grati se ci segnalaste il problema).

Oppure potete seguirci sulla nostra pagina Facebook, sul nostro account Twitter, sulla nostra pagina Google Plus, sulla nostra rivista Flipboard e sul nostro canale Telegram oppure, in alternativa, potete sempre scaricare la nostra app da Google Play, cliccando QUI o sull’immagine nella sidebar! Grazie mille!

Commenti

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. AcceptRead More

//