Avast radzi

Jak stwierdzić, czy aplikacja, którą chcesz zainstalować na telefonie Android jest bezpieczna?

Charlotte Empey 25 wrz 2018

Poradnik firmy Avast dotyczący aplikacji na Android — część 1: Z tego poradnika dowiesz się, jak rozpoznawać złośliwe aplikacje i trzymać z dala od nich swój telefon.

Jak sprawdzić, czy daną aplikację na Androida można bezpiecznie zainstalować? Czy ma wirusa? Jak w ogóle rozpoznać złośliwą aplikację? Jeśli kiedykolwiek naszły Cię obawy, że instalowana aplikacja może być fałszywa, ten poradnik jest właśnie dla Ciebie.

Złośliwe oprogramowanie, przegrzewanie się, zaśmiecona pamięć: współczesne smartfony mają te same problemy, co komputery. Przedstawiamy czteroczęściowy poradnik, w którym opisujemy wszystkie typy zagrożeń, z jakimi możesz się spotkać, a przede wszystkim jak ich zażegnać

W części pierwszej omówimy najbardziej znane złośliwe oprogramowanie, które może zainfekować Twój smartfon, i podpowiemy, jak sobie z nim radzić. W części drugiej zgłębiamy temat wirusów, a w części trzeciej mówimy o problemach z przegrzewaniem się. W części czwartej pokażemy, jak ustawić uprawnienia aplikacji tak, aby nikt nigdy nie znalazł ukrytego folderu na Twoim telefonie. 

Najpierw poznajmy charakterystyczne cechy złośliwej aplikacji.

Złośliwe oprogramowanie? Na telefonie? Naprawdę?

Złośliwe oprogramowanie na urządzenia mobilne często wygląda jak normalna aplikacja. Dzięki niemu osoby trzecie mogą śledzić aktywność użytkownika i uzyskiwać dostęp do cennych danych, np. numerów kart kredytowych czy danych bankowych. Oto główni sprawcy:

  • Oprogramowanie szpiegujące: to pozornie pomocne aplikacje, które potajemnie zbierają informacje o użytkowniku. Oprogramowanie szpiegujące często jest zamaskowane w formie gry, aby zachęcić użytkownika do instalacji. Gdy tylko użytkownik je zainstaluje, poufne dane, takie jak kontakty, informacje o aktywności, rejestry czatów i dane urządzenia trafiają do cyberprzestępców.
  • Konie trojańskie: Jak sugeruje nazwa, konie trojańskie ukrywają się w bezpiecznych aplikacjach, aby nieświadomy użytkownik je zainstalował. Konie trojańskie mogą być po prostu irytujące (wysyłają wiadomości tekstowe, atakują przeglądarki) lub bardziej niebezpieczne (wykradają dane bankowe i przejmują kontrolę nad urządzeniem).
  • PhishingPhishing to działalność, która polega na nakłanianiu użytkowników do pobrania złośliwego oprogramowania lub udostępnienia informacji pod fałszywym pozorem. Nadawca podszywa się pod zaufane źródło używając socjotechnik,  próbuje nakłonić użytkownika do otwarcia zainfekowanego załącznika lub złośliwego łącza. Ekrany urządzeń mobilnych są małe, co czyni je łatwym celem ataków typu phishing, ponieważ na pierwszy rzut oka nie zawsze widać podejrzane elementy.

Firma Google ma własną ochronę przed złośliwym oprogramowaniem. To wbudowane zabezpieczenia na urządzeniach z systemem Android oraz usługi Google Play Protect. Najnowsza wersja systemu Android — Pie — ma również solidne zabezpieczenia uniemożliwiające aplikacjom działającym w tle dostęp do aparatu i mikrofonu oraz zabezpieczenia na poziomie kompilatora, które służą do wykrywania niebezpiecznych zachowań aplikacji.

Te dosyć zaawansowane technologie, stają się bezużyteczne, gdy udzielisz zezwoleń (czasem nieświadomie) innym aplikacjom. Innymi słowy, lepiej wiedzieć, na co zwrócić uwagę, jeśli nie chcesz, aby spotkała Cię nieprzyjemna niespodzianka.

Jak zatem sprawdzić, czy nowa, ciekawa aplikacja nie zainfekuje Twojego urządzenia? Oto kilka sposobów.

Fałszywe aplikacje — sygnały ostrzegawcze

Choć niektóre aplikacje są sprytnie zaprojektowane, większość fałszywych narzędzi można wykryć, jeśli spojrzysz w odpowiednie miejsca. Pamiętaj:

  • Sprawdź, czy w tytule lub opisie aplikacji nie ma literówek— uczciwi programiści dobrze wiedzą, że opis aplikacji jest jednym z najlepszych narzędzi marketingowych. Ci mniej uczciwi są z reguły niechlujni i nie dbają o opisy. Często również podrabiają nazwy prawdziwych programistów — na to również zwróć uwagę.
  • Czytaj opinie— opinie o aplikacjach o ugruntowanej pozycji są zazwyczaj przemyślane — niektóre dobre, a inne złe. Jeśli sekcja opinii wybranej aplikacji wygląda zbyt pięknie (np. same superlatywy i 5 gwiazdek), może to być oznaka fałszerstwa. Co więcej, programiści nie mogą usuwać opinii, więc może ktoś zostawił ostrzeżenie dla użytkowników chcących zainstalować aplikację.
  • Przejrzyj statystyki pobierania— jeśli aplikacja jest popularna, ale prawie nikt jej nie pobiera, prawie na pewno jest fałszywa. Z drugiej strony mała liczba pobrań może wskazywać na to, że aplikacja jest ignorowana umyślnie. Informacje na ten temat znajdziesz na dole strony z informacjami o aplikacji w Sklepie Google Play.
  • Przejrzyj uprawnienia aplikacji— użytkownicy zbyt pobieżnie przeglądają uprawnienia aplikacji (czyli jakby postanowienia końcowe sklepu z aplikacjami), którą mają zamiar zainstalować. W ten sposób mogą czasami przekazać kontrolę nad urządzeniem osobom niepożądanym. Zanim zainstalujesz aplikację, przeznacz dodatkowe 10 sekund na przeczytanie uprawnień aplikacji. Naprawdę warto.

W sekcji uprawnień aplikacji znajduje się przycisk „Wyświetl szczegóły”. Kliknij go, a dowiesz się, do czego aplikacja potrzebuje dostępu. Jeśli coś wydaje się nie w porządku, nie instaluj aplikacji.

  • Sprawdź programistę— jeśli jego nazwa jest jawną podróbką, lepiej unikać jakichkolwiek materiałów od niego. Zobacz, co jeszcze ma w ofercie, i powtórz kroki wymienione powyżej.
  • Wyszukaj w Google aplikację, którą chcesz pobrać— może się wydawać, że to zbędny wysiłek, ale jeszcze nam podziękujesz. Skopiuj tytuł, dodaj słowa typu „opinie” lub „oszustwo” i zobacz, co mówią użytkownicy.
  • Zasięgnij języka na forum— fora branżowe są bardzo pomocne przy rozwiewaniu wątpliwości.

Co zrobić, gdy dojdzie do najgorszego?

Alarm! Twoje zabezpieczenia zawiodły, a Twój telefon czeka marny los! Bez obaw — wszystkim się zajmiemy. Aby jak najszybciej zacząć używać telefonu, skorzystaj z poniższych porad.

  • Wyczyść dane i pamięć podręczną aplikacji —pamięć podręczna to miejsce, w którym aplikacja przechowuje wszystkie dane potrzebne do działania. Jeśli okaże się, że masz złośliwą aplikację, najpierw należy wyczyścić jej dane. Przejdź kolejno do opcji Ustawienia > Zainstalowane aplikacje > Podejrzane aplikacje >, a następnie kliknij opcję Wyczyść pamięć podręczną. Warto również wyczyścić dane aplikacji.
  • Przejrzyj uprawnienia aplikacji— złośliwe aplikacje będą wymagać szeregu bezużytecznych uprawnień, chcąc uzyskać jak najwięcej informacji, Po prostu przejdź kolejno do opcji Ustawienia > Aplikacje > Podejrzane aplikacje > Uprawnienia aplikacji i sprawdź, czy uprawnienia Ci odpowiadają.

  • Usuń aplikację— jeśli masz choćby cień podejrzeń, lepiej najpierw usunąć aplikację, a potem zastanowić się, czy to było dobre posunięcie. Ludzie często jedynie wyłączają aplikację i myślą, że już ją odinstalowali. Przejdź kolejno do opcji Ustawienia > Zainstalowane aplikacje i tam odinstaluj aplikację.
  • Zabierz telefon do punktu serwisowego— jeśli po odinstalowaniu aplikacji nadal masz problemy, może nadszedł czas, aby zabrać telefon do serwisu.
  • Przywróć ustawienia fabryczne— możesz zresetować ustawienia telefonu — wystarczy przejść kolejno do opcji Ustawienia > Kopia zapasowa i resetowanie > Konieczne będzie wprowadzenie kodu potwierdzającego. Pamiętaj, przywracanie do stanu fabrycznego powoduje usunięcie wszystkich aplikacji i danych, więc warto regularnie wykonywać kopię zapasową całego systemu.

Ochrona mobilna dla systemu Android

Na linii frontu zawsze możesz wezwać posiłki. Na rynku jest mnóstwo pakietów zabezpieczeń cyfrowych, ale pamiętaj, żeby sprawdzić produkt, zanim go kupisz. Cóż by to była za ironia, gdyby program antywirusowy przyniósł więcej szkód niż pożytku. Niezależne firmy takie jak AV-Comparatives AV-TEST oceniają i porównują produkty służące jako zabezpieczenia cyfrowe. Zanim wybierzesz jakąś markę, sprawdź jej oceny i wyniki testów.

Nasze własne oprogramowanie Avast Mobile Security dla systemu Android można pobrać bezpłatnie. Ma następujące funkcje zabezpieczeń:

  • Bezpieczne połączenia — ochrona płatności, zdjęć i danych, gdziekolwiek jesteś.
  • Bezpieczne przeglądanie — technologie antywirusowe firmy Avast chronią Cię przed złośliwym oprogramowaniem podczas surfowania po Internecie.
  • Kontrola prywatności — dzięki funkcji blokowania aplikacji i połączeń, przejrzystym uprawnieniom i przyjaznej dla użytkownika zaporze możesz skonfigurować poziom zabezpieczeń wedle uznania.

Zachowaj czujność

Android Pie wykorzystuje najnowszą technologie: sztucznej inteligencji i maszynowego uczenia się, pochodzących od firmy Google, które z pewnością jeszcze lepiej zabezpieczy Twój smartfon.

Ale jak już mówiliśmy, większość złośliwych aplikacji korzysta z nieuwagi użytkownika. Po prostu liczą na jego ignorancję i spokój. Jeśli dobrowolnie pozwolisz wybranej aplikacji na dostęp do urządzenia mobilnego, ani Google, ani inny producent oprogramowania nie będzie mógł już wiele zdziałać.

Należyta staranność jest Twoją jedyną obroną przed takimi aplikacjami. Bezpieczeństwo w znacznej mierze sprowadza się do podejrzliwości i odrobiny cierpliwości.

W następnym tygodniu opublikujemy kolejny poradnik w sekcji Bezpieczeństwo Mobilne. Tym razem skupimy się na bezpieczeństwie danych i jak nie stracić np. drogocennych zdjęć. Więcej informacji niebawem.