advanced help
phrase:
attribute:
attribute:
attribute:
order:
per page:
clip:
action:
Results of 1 - 1 of about 725 for Android 12 (1.986 sec.)
android (2801), 12 (27799)
Malware em dispositivos móveis - Projeto GNU - Free Software Foundation
#score: 5143
@digest: b51e1f8686c11568ac7de17ffcf41df4
@id: 204207
@mdate: 2022-04-04T09:10:13Z
@size: 79785
@type: text/html
#keywords: aplicativos (105536), aplicativo (81908), telefones (67239), rastreamento (47727), bisbilhotamento (35812), bisbilhotam (32586), pessoais (31696), movimentos (30356), moveis (29854), telefone (29230), consentimento (28544), dados (26635), localizacao (25633), processador (24570), usuarios (21098), privacidade (20341), usuario (16821), privativos (16630), backdoor (14915), vigilancia (13895), desenvolvedores (13575), muitos (13487), seguranca (12735), dispositivos (12185), incluindo (10974), acesso (10908), artigo (10612), maioria (10199), informacoes (9899), isso (9015), facebook (8400), tambem (8248)
/ Malware / Por produto / Malware em dispositivos móveis O software não livre (privativo) é muitas vezes um malware (projetado para maltratar o usuário). O software não livre é controlado por seus desenvolvedores, o que os coloca em uma posição de poder sobre os usuários; isso é a injustiça básica . Os desenvolvedores e fabricantes muitas vezes exercem esse poder em detrimento dos usuários aos quais eles deveriam servir. Isso geralmente assume a forma de funcionalidades maliciosas. Quase todos os telefones celulares causam dois erros graves aos usuários: rastrear seus movimentos e ouvir suas conversas. É por isso que os chamamos de “sonho do Stalin”. O malware que listamos aqui está presente em todo telefone ou em software que não é feito pela Apple ou Google (incluindo suas subsidiárias). Funcionalidades maliciosas em software móvel lançado pela Apple ou Google estão listadas em páginas dedicadas, Sistemas operacionais da Apple são malware e Software do Google é malware respectivamente. Se você conhece um exemplo que deveria estar nesta página, mas não está aqui, por favor, escreva para <webmasters@gnu.org> para nos informar. Por favor, inclua a URL de uma ou duas referências confiáveis para servir como comprovação específica. Comunicações por telefone celular Esta seção descreve uma outra característica maliciosa dos telefones celulares, o rastreamento da localização que é causado pelo sistema de rádio subjacente, e não pelo software específico neles. As autoridades em Veneza rastreiam os movimentos de todos os turistas usando seus telefones portáteis. O artigo diz que no momento o sistema está configurado para relatar apenas informações agregadas. Mas isso pode ser mudado. O que esse sistema fará daqui a 10 anos? O que fará um sistema semelhante em outro país? Essas são as questões que isso levanta. A rede telefônica rastreia os movimentos de cada telefone . Isso é inerente ao design da rede telefônica: enquanto o telefone estiver em comunicação com a rede, não há como impedir que a rede registre sua localização. Muitos países (incluindo os EUA e a UE) exigem que a rede armazene todos esses dados de localização por meses ou anos. Tipos de malware em dispositivos móveis Vícios Backdoors Engano DRM Insegurança Interferência Prisões Manipulação Sabotagem Vigilância Tiranos Vícios Muitos jogos populares para celular incluem um sistema de recompensa aleatório chamado gacha , que é especialmente eficaz para crianças. Uma variante do gacha foi declarada ilegal no Japão em 2012, mas as outras variantes ainda estão atraindo jogadores para compulsivamente gastar quantias excessivas de dinheiro em brinquedos virtuais. Backdoors Quase todo processador de comunicação de telefone tem um backdoor universal que é frequentemente usado para fazer um telefone transmitir todas as conversas que ele ouve . O backdoor pode assumir a forma de bugs que não foram corrigidos por 20 anos . A escolha de deixar as brechas de segurança no lugar é moralmente equivalente a escrever uma backdoor . O backdoor está no “processador do modem”, cujo trabalho é se comunicar com a rede de rádio. Na maioria dos telefones, o processador do modem controla o microfone. Na maioria dos telefones, ele também pode reescrever o software para o processador principal. Alguns modelos de telefone são especialmente projetados para que o processador do modem não controle o microfone e para que ele não possa alterar o software no processador principal. Eles ainda têm o backdoor , mas pelo menos não conseguem transformar o telefone em um dispositivo de escuta. O backdoor universal aparentemente também é usado para fazer os telefones transmitirem mesmo quando estão desligados . Isso significa que seus movimentos são rastreados e também pode fazer o recurso de escuta funcionar. Os telefones Android subsidiados pelo governo dos EUA vêm com adware pré-instalado e uma backdoor para forçar a instalação de aplicativos . O adware está em uma versão modificada de um aplicativo essencial de configuração do sistema. O backdoor é uma adição clandestina a um programa cujo objetivo declarado é ser um backdoor universal para firmware . Em outras palavras, um programa cuja razão de ser é maliciosa tem um objetivo malicioso secundário secreto. Tudo isso além do malware do próprio Android. Um aplicativo muito popular encontrado na loja Google Play continha um módulo desenvolvido para instalar secretamente malware no computador do usuário . Os desenvolvedores de aplicativos costumavam usá-lo para fazer o computador baixar e executar qualquer código que desejassem. Este é um exemplo concreto a que os usuários são expostos quando executam aplicativos não livres. Eles nunca podem ter certeza absoluta de que um aplicativo não livre é seguro. Os telefones Xiaomi vêm com um backdoor universal no processador do aplicativo, para uso da Xiaomi . Isso é separado da backdoor universal no processador do modem que a companhia telefônica local pode usar . A biblioteca Android privativa do Baidu, Moplus, tem um backdoor que pode “fazer upload de arquivos” bem como instalar aplicativos à força . Ela usada por 14.000 aplicativos de Android. Uma versão chinesa do Android tem um backdoor universal . Quase todos os modelos de telefones celulares têm um backdoor universal no chip do modem . Então, por que o Coolpad se deu ao trabalho de apresentar outro? Porque este é controlado pela Coolpad. Os dispositivos Samsung Galaxy que executam versões privativas do Android vêm com um backdoor que fornece acesso remoto aos arquivos armazenados no dispositivo. Engano Muitos aplicativos Android enganam seus usuários pedindo que eles decidam quais permissões dar ao programa e, em seguida, ignorando essas permissões . O sistema Android deve impedir o vazamento de dados executando aplicativos em caixas de proteção isoladas, mas os desenvolvedores encontraram maneiras de acessar os dados por outros meios, e não há nada que o usuário possa fazer para impedi-lo, pois o sistema e o os aplicativos são não livres. DRM Gestão digital de restrições, ou “DRM”, refere-se a funcionalidades projetadas para restringir o que usuários podem fazer com os dados em seus computadores. O aplicativo Netflix para Android força o uso do DNS do Google . Este é um dos métodos que a Netflix usa para fazer cumprir as restrições de geolocalização ditadas pelos estúdios de cinema. Insegurança Esses bugs não são/foram intencionais; portanto, ao contrário do resto do arquivo, eles não contam como malware . Nós os mencionamos para refutar a suposição de que software privativo de prestígio não contém bugs graves. Dos 21 aplicativos antivírus grátis para Android que foram testados por pesquisadores de segurança, oito falharam em detectar um vírus de teste . Todos eles pediram permissões perigosas ou continham rastreadores de publicidade, sendo sete mais arriscados do que a média dos 100 aplicativos mais populares para Android. (Note que o artigo se refere a estes aplicativos privativos como “free” . Deveria dizer “gratis” .) Siri, Alexa e todos os outros sistemas de controle por voz podem ser sequestrados por programas que reproduzem comandos de ultrassom que os humanos não conseguem ouvir . Alguns telefones da Samsung enviam fotos aleatoriamente para pessoas na lista de contatos do dono . Muitos dispositivos Android podem ser sequestrados por meio de seus chips Wi-Fi por causa de um bug no firmware não livre da Broadcom. A CIA explorou as vulnerabilidades existentes em TVs e telefones “inteligentes” para projetar um malware que espia através de seus microfones e câmeras enquanto os faz parecer desligados . Como o spyware detecta sinais, ignora a criptografia. Os aplicativos móveis para se comunicar com um carro inteligente, mas tolo, têm segurança muito ruim . Isso além do fato de que o carro contém um modem celular que avisa o big brother o tempo todo onde ele está. Se você possui um carro assim, é aconselhável desconectar o modem para desligar o rastreamento. Os telefones Samsung têm uma falha de segurança que permite que uma mensagem SMS instale ransomware . O WhatsApp tem um recurso que foi descrito como um backdoor porque permitiria aos governos anular sua criptografia. Os desenvolvedores dizem que não foi planejado como um backdoor , e isso pode muito bem ser verdade. Mas isso deixa a questão crucial de saber se ele funciona como um. Como o programa não é livre, não podemos verificar estudando-o. Mensagens “excluídas” do WhatsApp não são totalmente excluídas . Elas podem ser recuperadas de várias maneiras. Uma crítica de segurança meio cega a um aplicativo de rastreamento: descobriu-se que falhas flagrantes permitiram a qualquer um bisbilhotar os dados pessoais de um usuário . A critica falha inteiramente em expressar preocupação de que o aplicativo envie os dados pessoais para um servidor, no qual o desenvolvedor obtém tudo. Este “serviço” é para otários! O servidor certamente tem uma “política de privacidade” e certamente é inútil, já que quase todas são. Um bug em uma biblioteca privativa ASN.1, usada em torres de telefones celulares e também em telefones celulares e roteadores, permite assumir o controle desses sistemas . Muitos aplicativos privativos de pagamento transmitem dados pessoais de forma insegura . No entanto, o pior aspecto desses aplicativos é que o pagamento não é anônimo . Muitos aplicativos de smartphone usam métodos de autenticação inseguros ao armazenar seus dados pessoais em servidores remotos . Isso deixa informações pessoais como endereços de e-mail, senhas e informações de saúde vulneráveis. Como muitos desses aplicativos são privativos, é difícil ou impossível saber quais aplicativos estão em risco. Um aplicativo para evitar “roubo de identidade” (acesso a dados pessoais) armazenando os dados dos usuários em um servidor especial foi desativado por seu desenvolvedor , que descobriu uma falha de segurança. Esse desenvolvedor parece ser cuidadoso em proteger dados pessoais de terceiros em geral, mas não pode proteger esses dados do estado. Muito pelo contrário: confiar seus dados ao servidor de outra pessoa, se não criptografados primeiro por você com software livre, prejudica seus direitos. A insegurança do WhatsApp torna a escuta rápida. A NSA pode interceptar dados em smartphones, incluindo iPhones, Android e BlackBerry . Embora não haja muitos detalhes aqui, parece que isso não funciona através do backdoor universal que sabemos que quase todos os telefones portáteis possuem. Pode envolver a exploração de vários bugs. Existem muitos bugs no software de rádio dos telefones . Interferência Esta seção dá exemplos de aplicativos móveis que incomodam ou irritam o usuário, ou que causam problemas para o usuário. Essas ações são como sabotagem, mas a palavra “sabotagem” é muito forte para eles. O aplicativo WeddingWire armazena as fotos do casamento das pessoas para sempre e entrega os dados a outros e não dá às pessoas nenhum controle sobre suas informações/dados pessoais. O aplicativo às vezes também mostra fotos e memórias antigas para o usuário, sem que o usuário tenha controle sobre isso também. Os telefones Samsung vêm pré-carregados com uma versão do aplicativo do Facebook que não pode ser excluída . O Facebook alega que este é um esboço que não faz nada, mas nós temos que aceitar a palavra deles nisso, e há o risco permanente de que o aplicativo será ativado por uma atualização automática. Pré-carregar o “crapware” junto com um sistema operacional não livre é uma prática comum, mas fazer o “crapware” não poder ser excluído, Facebook e Samsung ( entre outros ) estão indo um passo adiante em seu sequestro de dispositivos dos usuários. Manipulação O aplicativo de “fertilidade” Femm é secretamente uma ferramenta de propaganda por cristãos natalistas. Ele espalha a desconfiança pela contracepção. Ele bisbilhota os usuários também, como você deve esperar de programas não livres. Sabotagem Um novo aplicativo publicado pelo Google permite que bancos e credores desativem os dispositivos Android das pessoas se eles deixam de fazer pagamentos. Se o dispositivo de alguém for desativado, ele ficará limitado às funcionalidades básicas, como chamadas de emergência e acesso às configurações. A Samsung está forçando que seus usuários de smartphones em Hong Kong (e Macau) usem um DNS público na China Continental , usando a atualização de software lançada em setembro de 2020, o que causa muitas preocupações e preocupações com a privacidade. Vinte e nove aplicativos de “câmera de beleza” que costumavam estar no Google Play tinham uma ou mais funcionalidades maliciosas, como roubar fotos dos usuários em vez de “embelezá-las”, empurrando anúncios indesejados e muitas vezes maliciosos para os usuários, e redirecionando-os para sites de phishing que roubaram suas credenciais. Além disso, a interface do usuário da maioria deles foi projetada para dificultar a desinstalação. Os usuários devem, é claro, desinstalar esses aplicativos perigosos se ainda não o fizeram, mas eles também devem ficar longe de aplicativos não livres em geral. Todos os aplicativos não livres apresentam um risco potencial, porque não há uma maneira fácil de saber o que eles realmente fazem. Apple e Samsung deliberadamente degradam o desempenho de telefones antigos para forçar usuários a comprar seus novos telefones . Vigilância Veja acima o backdoor universal geral em essencialmente todos os telefones celulares, que permite convertê-los em dispositivos de escuta em tempo integral . Quase todos os aplicativos de saúde privativos coletam dados dos usuários , incluindo informações confidenciais de saúde, identificadores de rastreamento e cookies para rastrear as atividades do usuário. Alguns desses aplicativos estão rastreando usuários em diferentes plataformas. Os aplicativos TikTok coletam identificadores biométricos e informações biométricas dos smartphones dos usuários . A empresa por trás disso faz o que quer e coleta todos os dados que pode. Muitos cr…apps, desenvolvidos por várias empresas para várias organizações, fazem rastreamento de localização desconhecido para essas empresas e organizações . Na verdade, são algumas bibliotecas amplamente utilizadas que fazem o rastreamento. O que é incomum aqui é que o desenvolvedor de software privativo A engana os desenvolvedores de software privativo B1 … B50 em fazer plataformas para que A maltrate o usuário final. Aplicativos do Baidu foram pegos coletando dados pessoais confidenciais que podem ser usados para rastreamento vitalício de usuários e para colocá-los em perigo. Mais de 1,4 bilhão de pessoas em todo o mundo são afetadas por esses aplicativos privativos e a privacidade dos usuários é ameaçada por esta ferramenta de vigilância. Os dados coletados pelo Baidu podem ser entregues ao governo chinês, possivelmente colocando o povo chinês em perigo. A maioria dos aplicativos são malware , mas o aplicativo de campanha do Trump, assim como o aplicativo de campanha do Modi, é um malware especialmente nojento, ajudando empresas a bisbilhotar usuários assim como a eles mesmos . O artigo diz que o aplicativo do Biden tem uma abordagem geral menos manipuladora, mas isso não nos diz se possui funcionalidades que consideramos maliciosas, como o envio de dados que o usuário não solicitou explicitamente. Telefones Xiaomi relata muitas ações que o usuário executa : iniciar um aplicativo, olhar uma pasta, visitar um site, ouvir uma música. Eles também enviam informações de identificação do dispositivo. Outros programas não livres também bisbilhotam. Por exemplo, o Spotify e outros serviços de streaming fazem um dossiê sobre cada usuário e eles fazem os usuários se identificarem para pagar . Sai, sai, Spotify amaldiçoado! A Forbes exonera os mesmos erros quando os culpados não são chineses, mas condenamos isso, não importa quem o faça. Google, Apple e Microsoft (e provavelmente algumas outras empresas) estão coletando pontos de acesso de pessoas e coordenadas de GPS (que podem identificar as pessoas localização precisa) mesmo que o GPS esteja desligado , sem o consentimento da pessoa, usando software privativo implementado no smartphone da pessoa. Embora apenas pedir permissão não legitimasse isso necessariamente. O aplicativo Alipay Health Code estima se o usuário possui Covid-19 e informa aos policiais diretamente . O aplicativo de mensagens ToToc parece ser uma ferramenta de espionagem para o governo dos Emirados Árabes Unidos . Qualquer programa não livre pode estar fazendo isso, e esse é um bom motivo para usar o software livre. Note que o artigo usa a palavra “free” no sentido de “grátis”. Os iMonstros e os telefones Android, quando usados no trabalho, proporcionam aos empregadores poderosos recursos de bisbilhotamento e sabotagem se eles instalarem seu próprio software no dispositivo. Muitos empregadores exigem isso. Para o funcionário, esse é simplesmente um software não livre, fundamentalmente injusto e perigoso como qualquer outro software não livre. O aplicativo do Facebook rastreia os usuários mesmo quando está desativado , depois de induzi-los a conceder amplas permissões ao aplicativo para usar uma de suas funcionalidades. Alguns aplicativos não livres de rastreamento de ciclo menstrual incluindo MIA Fem e Maya enviam detalhes íntimos das vidas das usuárias para Facebook . Manter rastro de quem faz o download de um programa privativo é uma forma de vigilância. Existe um programa privativo para ajustar uma certa mira de rifle. Um promotor dos EUA exigiu a lista de todas as 10.000 ou mais pessoas que instalaram-no . Com um programa livre, não haveria uma lista de quem o instalou. Muitos desenvolvedores inescrupulosos de aplicativos para dispositivos móveis continuam encontrando maneiras de contornar as configurações do usuário , regulamentos e recursos de aprimoramento de privacidade do sistema operacional, com a finalidade de reunir o máximo de dados privados que puderem. Assim, não podemos confiar em regras contra a espionagem. O que podemos confiar é em ter controle sobre o software que executamos. Muitos aplicativos do Android podem rastrear os movimentos dos usuários quando o usuário fala que não permite-os acessar a localização . Isso evolve uma aparente falha não intencional no Android, explorada intencionalmente por aplicativos maliciosos. Apesar do suposto compromisso da Apple com a privacidade, os aplicativos para iPhone contêm rastreadores ocupados à noite enviando informações pessoais dos usuários para terceiros . O artigo menciona exemplos específicos: Microsoft OneDrive, Mint da Intuit, Nike, Spotify, The Washington Post, The Weather Channel (de propriedade da IBM), o serviço de alerta de crime Citizen, Yelp e DoorDash. Mas é provável que a maioria dos aplicativos não livres contenham rastreadores. Alguns deles enviam dados de identificação pessoal, como impressão digital do telefone, localização exata, endereço de e-mail, número de telefone ou até mesmo endereço de entrega (no caso da DoorDash). Uma vez que essa informação é coletada pela empresa, não há como dizer para que ela será usada. A BlizzCon 2019 impôs um requisito de executar um aplicativo privativo de telefone para ser aceito no evento. Esse aplicativo é um spyware que consegue bisbilhotar vários dados sensíveis, incluindo a localização e a lista de contato do usuário, e tem controle quase completo sobre seu telefone. Os dados coletados pelos aplicativos de monitoramento menstrual e de gravidez estão muitas vezes disponíveis para empregadores e empresas de seguros . Mesmo que os dados sejam “anônimos e agregados”, pode ser facilmente rastreável até a mulher que usa o aplicativo. Isto tem implicações prejudiciais para os direitos das mulheres a igualdade de emprego e liberdade de fazer suas próprias escolhas de gravidez. Não use esses aplicativos, mesmo que alguém lhe ofereça uma recompensa para isso. Um aplicativo de software livre que faz mais ou menos a mesma coisa sem lhe espionar está disponível no F-Droid e um novo está sendo desenvolvido . Muitos telefones Android vêm com um grande número de aplicativos não livres pré-instalados que têm acesso a dados confidenciais sem o conhecimento dos usuários . Esses aplicativos ocultos podem ligar para casa com os dados ou transmiti-los a aplicativos instalados pelo usuário que tenham acesso à rede, mas sem acesso direto aos dados. Isso resulta em uma vigilância maciça na qual o usuário não tem absolutamente nenhum controle. Um estudo de 24 aplicativos de “saúde” descobriu que 19 deles enviam dados pessoais sensíveis para terceiros , os quais podem usá-los para publicidade invasiva ou discriminar pessoas em más condições médicas. Sempre que o “consentimento” do usuário é solicitado, ele é soterrado com longos termos de serviço que são difíceis de entender. Em qualquer caso, “consentir” não é suficiente para legitimar o bisbilhotamento. O Facebook ofereceu uma biblioteca privativa conveniente para a construção de aplicativos móveis, que também enviava dados pessoais para o Facebook . Muitas empresas criaram aplicativos dessa maneira e os lançaram, aparentemente sem perceber que todos os dados pessoais coletados também iriam para o Facebook. Isso mostra que ninguém pode confiar em um programa não livre, nem mesmo os desenvolvedores de outros programas não livres. O banco de dados do AppCensus fornece informações sobre como os aplicativos de Android usam e fazem mau uso dos dados pessoais dos usuários . Até março de 2019, quase 78.000 foram analisados, dos quais 24.000 (31%) transmitem o ID de publicidade para outras empresas e 18.000 (23% do total) vinculam esse ID a identificadores de hardware , para que os usuários não possam escapar do rastreamento redefinindo-o. A coleta de identificadores de hardware está em aparente violação das políticas do Google. Mas parece que o Google não estava ciente disso e, uma vez informado, não estava com pressa de agir. Isso prova que as políticas de uma plataforma de desenvolvimento são ineficazes para evitar que desenvolvedores de software não livres incluam malware em seus programas. Muitos aplicativos não livres têm um recurso de vigilância para gravar todas as ações dos usuários na interação com o aplicativo. Uma investigação sobre os 150 aplicativos VPN mais populares do Google Play descobriu que 25% deles não protegem a privacidade de seus usuários devido a vazamentos de DNS. Além disso, 85% apresentam permissões intrusivas ou funções em seu código-fonte – muitas vezes usadas para publicidade invasiva – que também poderiam ser usadas para espionar usuários. Outras falhas técnicas foram encontradas também. Além disso, uma investigação anterior descobrira que metade dos 10 aplicativos grátis e mais populares de VPN tinham péssimas políticas de privacidade . É lamentável que esses artigos falem sobre “free apps” . Esses aplicativos são grátis, mas não são software livre . O aplicativo Weather Channel armazenou locais dos usuários no servidor da empresa . A empresa está sendo processada, demandando que ela notifique os usuários do que ela fará com os dados. Acreditamos que o processo é sobre uma questão secundária. O que a empresa faz com os dados é uma questão secundária. O principal injustiça aqui é que a empresa consegue esses dados. Outros aplicativos de meteorologia , incluindo Accuweather e WeatherBug, estão rastreando as localizações das pessoas. Cerca de 40% dos aplicativos grátis para Android relatam as ações do usuário no Facebook . Muitas vezes eles enviam o “ID de publicidade” da máquina para que o Facebook possa correlacionar os dados que obtém da mesma máquina por meio de vários aplicativos. Alguns deles enviam informações detalhadas do Facebook sobre as atividades do usuário no aplicativo; outros dizem apenas que o usuário está usando esse aplicativo, mas isso por si só é muitas vezes bastante informativo. Esta espionagem ocorre independentemente de o usuário ter uma conta no Facebook. O aplicativo do Facebook obteve “consentimento” para enviar logs de chamadas automaticamente de telefones Android enquanto disfarça a finalidade do “consentimento”. Alguns aplicativos de Android rastreiam os telefones de usuários que os excluíram . O aplicativo de transmissão de futebol espanhol pela internet rastreia os movimentos do usuário e ouve pelo microfone . Isso os faz agir como espiões para o cumprimento do licenciamento. É de se esperar que ele implemente DRM também – que não há como salvar uma gravação. Mas não podemos ter certeza pelo artigo. Se você aprender a se importar menos com os esportes, terá muitos benefícios. Este é mais um. Foi descoberto que mais de 50% dos 5.855 aplicativos Android estudados por pesquisadores bisbilhotam e coletam informações sobre seus usuários . Desses, 40% dos aplicativos delatam de forma insegura seus usuários. Além disso, foi possível detectar apenas alguns métodos de bisbilhotamento, nesses aplicativos privativos cujo código-fonte eles não podem ver. Outros aplicativos podem estar bisbilhotando de outras maneiras. Isso é evidência de que aplicativos privativos geralmente funcionam contra seus usuários. Para proteger sua privacidade e liberdade, os usuários do Android precisam se livrar do software privativo – tanto o Android privativo mudando para o Replicant e os aplicativos privativos, obtendo aplicativos de software livre apenas da loja do F-Droid que avisa o usuário de forma proeminente se um aplicativo contém características indesejadas . O Grindr coleta informações sobre quais usuários são HIV positivos e, em seguida, fornece as informações às empresas . O Grindr não deveria ter tantas informações sobre seus usuários. Ele poderia ser projetado para que os usuários comuniquem essas informações uns aos outros, mas não ao banco de dados do servidor. O aplicativo, e desserviço, moviepass espiona os usuários ainda mais do que eles esperavam. Ele registra onde eles viajam antes e depois de ir ao cinema . Não seja rastreado – pague em dinheiro! Softwares de rastreamento em aplicativos Android populares são abrangentes e, às vezes, muito inteligentes. Alguns rastreadores podem seguir os movimentos de um usuário em torno de uma loja física observando as redes WiFi . Aplicativos de direção com tecnologia de IA podem rastrear todos os seus movimentos . O aplicativo Sarahah carrega todos os números de telefone e endereços de e-mail na agenda de endereços do usuário para o servidor do desenvolvedor. (Note que este artigo usa indevidamente as palavras “ free software ” referindo-se a preço zero.) 20 aplicativos Android desonestos registram telefonemas e mensagens de texto e e-mails enviados para bisbilhoteiros . O Google não pretendia tornar esses aplicativos em espiões; pelo contrário, funcionou de várias maneiras para evitar isso e excluiu esses aplicativos depois de descobrir o que eles faziam. Portanto, não podemos culpar o Google especificamente pelo bisbilhotamento desses aplicativos. Por outro lado, o Google redistribui os aplicativos Android não livres e, portanto, compartilha da responsabilidade pela injustiça de não serem livres. Também distribui seus próprios aplicativos não livres, como o Google Play, que são maliciosos . O Google poderia ter feito um trabalho melhor para impedir que aplicativos trapaceiem? Não existe uma maneira sistemática de os usuários do Google ou do Android inspecionarem aplicativos privativos executáveis para ver o que eles fazem. O Google poderia exigir o código-fonte desses aplicativos e estudar o código-fonte de alguma forma para determinar se eles maltratam os usuários de várias maneiras. Se fizesse um bom trabalho, poderia mais ou menos evitar tal bisbilhotamento, exceto quando os desenvolvedores de aplicativos fossem espertos o suficiente para serem mais espertos que a verificação. Mas, uma vez que o próprio Google desenvolve aplicativos maliciosos, não podemos confiar no Google para nos proteger. Devemos exigir a liberação do código-fonte ao público, para que possamos depender uns dos outros. Aplicativos do BART bisbilhotam os usuários . Com os aplicativos de software livre, os usuários podem certificar-se de que não bisbilhotam. Com aplicativos privativos, só podemos esperar que não o façam. Um estudo encontrou 234 aplicativos Android que rastreiam usuários ouvindo ultrassom de sinalizadores colocados em lojas ou reproduzidos por programas de TV . O Faceapp parece fazer muita vigilância, a julgar por quanto acesso exige aos dados pessoais no dispositivo . Os usuários estão processando a Bose por distribuir um aplicativo spyware para seus fones de ouvido . Especificamente, o aplicativo gravaria os nomes dos arquivos de áudio que os usuários ouvem junto com o número de série exclusivo do fone de ouvido. A ação acusa que isso foi feito sem o consentimento dos usuários. Se as letras miúdas do aplicativo dissessem que os usuários deram consentimento para isso, isso o tornaria aceitável? De jeito nenhum! Deveria ser totalmente ilegal projetar o aplicativo para bisbilhotar . Pares de aplicativos Android podem conspirar para transmitir os dados pessoais dos usuários aos servidores. Um estudo encontrou dezenas de milhares de pares que conspiravam . Verizon anunciou uma pesquisa privativa opcional aplicativo que ela vai pré-instalar em alguns de seus telefones. O aplicativo dará à Verizon as mesmas informações sobre as buscas dos usuários que o Google normalmente obtém quando eles usam seu mecanismo de busca. Atualmente, o aplicativo está sendo pré-instalado em apenas um telefone e o usuário deve ativá-lo explicitamente antes que o aplicativo entre em vigor. No entanto, o aplicativo continua sendo um spyware — um pedaço “opcional” de spyware ainda é spyware. O aplicativo de edição de fotos Meitu envia dados do usuário para uma empresa chinesa . O aplicativo Uber rastreia os movimentos dos clientes antes e depois do passeio . Este exemplo ilustra como “obter o consentimento do usuário” para vigilância é inadequado como uma proteção contra vigilância massiva. Um artigo de pesquisa que investigou a privacidade e a segurança de 283 aplicativos VPN para Android concluiu que, “apesar das promessas de privacidade, segurança e anonimato feitas pela maioria dos aplicativos VPN, milhões de usuários podem estar inadvertidamente sujeitos a garantias de segurança insatisfatórias e práticas abusivas infligidas por aplicativos VPN”. A seguir está uma lista não exaustiva, retirada do documento de pesquisa, de alguns aplicativos VPN privativos que rastreiam usuários e violam sua privacidade: SurfEasy Inclui bibliotecas de rastreamento, como NativeX e Appflood, destinadas a rastrear usuários e mostrar-lhes anúncios direcionados. sFly Network Booster Solicita as permissões READ_SMS e SEND_SMS na instalação, o que significa que tem acesso total às mensagens de texto dos usuários. DroidVPN e TigerVPN Solicita a permissão READ_LOGS para ler logs de outros aplicativos e também logs do sistema central. Os desenvolvedores do TigerVPN confirmaram isso. HideMyAss Envia tráfego para o LinkedIn. Além disso, ele armazena registros detalhados e pode entregá-los ao governo do Reino Unido, se solicitado. Hotspot Shield de serviços VPN Injeta código JavaScript nas páginas HTML retornadas aos usuários. O objetivo declarado da injeção JS é exibir anúncios. Usa cerca de cinco bibliotecas de rastreamento. Além disso, ele redireciona o tráfego do usuário através de valueclick.com (um site de publicidade). WiFi Protector VPN Injeta código JavaScript em páginas HTML e também usa cerca de cinco bibliotecas de rastreamento. Os desenvolvedores deste aplicativo confirmaram que a versão não premium do aplicativo injeta JavaScript para rastrear o usuário e exibir anúncios. Alguns telefones portáteis são vendidos com spyware enviando muitos dados para a China . O novo aplicativo do Facebook, o Magic Photo, percorre as coleções de fotos do seu celular em busca de rostos conhecidos e sugere que você circule a foto tirada de acordo com quem está no quadro. Esse recurso de spyware parece exigir acesso online a algum banco de dados de rostos conhecidos, o que significa que as imagens provavelmente serão enviadas através da rede para os servidores do Facebook e algoritmos de reconhecimento de rostos. Nesse caso, nenhuma das fotos dos usuários do Facebook é privada, mesmo que o usuário não tenha “carregado-as” para o serviço. O aplicativo do Facebook escuta o tempo todo, para bisbilhotar o que as pessoas estão ouvindo ou assistindo . Além disso, pode estar analisando as conversas das pessoas para servi-las com anúncios direcionados. Um aplicativo de controle de teste de gravidez não só pode espionar muitos tipos de dados no telefone e em contas de servidor, ele também pode alterá-los . Aplicativos que incluem o software de vigilância Symphony bisbilhotam os programas de rádio e TV que estão reproduzindo nas proximidades . Também sobre o que os usuários postam em vários sites como Facebook, Google+ e Twitter. A extensão natural do monitoramento de pessoas por meio de “seus” telefones é o software privativo garantir que eles não possam “enganar” o monitoramento . “Comunicação enigmática” não relacionada à funcionalidade do aplicativo, foi encontrada nos 500 aplicativos Android grátis mais populares . O artigo não deveria ter descrito esses aplicativos como “free” – eles não são software livre ( free software ). A maneira clara de dizer “preço zero” é “grátis”. O artigo pressupõe que as ferramentas analíticas usuais são legítimas, mas isso é válido? Os desenvolvedores de software não têm o direito de analisar o que os usuários estão fazendo ou como. Ferramentas “analíticas” que bisbilhotam são tão erradas quanto qualquer outro bisbilhotamento. Mais de 73% e 47% dos aplicativos móveis, para Android e iOS, respectivamente, entregam informações pessoais, comportamentais e de localização de seus usuários para terceiros. De acordo com Edward Snowden, as agências podem assumir o controle de smartphones enviando mensagens de texto ocultas que permitem ligar os telefones e desligar, ouvir o microfone, recuperar dados de geolocalização do GPS, tirar fotos, ler mensagens de texto, ler chamadas, localização e histórico de navegação na web e ler a lista de contatos. Este malware foi projetado para se disfarçar de investigação. Como a maioria dos desserviços de “gritos musicais”, Spotify é baseado em malware privativo (DRM e bisbilhotamento). Em agosto de 2015, exigia que os usuários se submetessem a um bisbilhotamento maior , e alguns estão começando a perceber que é desagradável. Este artigo mostra as formas tortuosas de apresentar o bisbilhotamento como uma forma de “servir” usuários melhores – não importa se eles querem isso. Este é um exemplo típico da atitude da indústria de software privativo para com aqueles que eles subjugaram. Sai, sai, Spotify amaldiçoado! Os telefones da Samsung vêm com aplicativos que os usuários não podem excluir e enviam tantos dados que sua transmissão representa uma despesa substancial para os usuários. A referida transmissão, não desejada ou solicitada pelo usuário, deve claramente constituir espionagem de algum tipo. Um estudo em 2015 descobriu que 90% dos mais bem classificados aplicativos privativos e grátis para Android continham bibliotecas de rastreamento reconhecíveis. Para os aplicativos privativos pagos, era de apenas 60%. O artigo descreve de forma confusa os aplicativos grátis como “free”, mas a maioria deles não é, na verdade, free software no sentido de software livre . Ele também usa a palavra feia “monetizar”. Um bom substituto para essa palavra é “explorar”; quase sempre isso se encaixa perfeitamente. Aplicativos grátis para Android (que não são software livres ) conectam a 100 URLs de rastreamento e anúncios , em média. Aplicativos privativos amplamente usados de leitura de código QR bisbilhotam o usuário . Isso além do bisbilhotamento feito pela companhia telefônica e, talvez, pelo sistema operacional do telefone. Não se distraia com a questão de saber se os desenvolvedores de aplicativos fazem os usuários dizerem “Concordo”. Isso não é desculpa para malware . Muitos aplicativos privativos para dispositivos móveis relatam quais outros aplicativos o usuário instalou. O Twitter está fazendo isso de uma forma que pelo menos seja visível e opcional . Não tão ruim quanto o que os outros fazem. Backdoors da Samsung fornecem acesso a qualquer arquivo no sistema. O teclado Simeji é uma versão para smartphone do IME espião do Baidu. O principal objetivo do aplicativo não livre Snapchat é restringir o uso de dados no computador do usuário, mas ele também faz vigilância: tenta obter a lista do usuário dos números de telefone de outras pessoas . O aplicativo Brightest Flashlight envia dados do usuário, incluindo geolocalização, para uso por empresas . A FTC criticou este aplicativo porque solicitou que o usuário aprovasse o envio de dados pessoais para o desenvolvedor do aplicativo, mas não perguntou sobre o envio para outras empresas. Isso mostra a fraqueza da “solução” do rejeite-se-você-não-gosta-de-espionagem à vigilância: por que um aplicativo de lanterna deveria enviar qualquer informação para alguém? Um aplicativo de lanterna de software livre não faria isso. Telefones portáteis com GPS enviarão sua localização GPS por comando remoto, e os usuários não podem impedi-los . (Os EUA afirmam que eventualmente exigirão que todos os novos telefones portáteis tenham GPS.) A FTC afirma que a maioria dos aplicativos móveis para crianças não respeita a privacidade: http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/ . Alguns fabricantes adicionam um pacote oculto de vigilância geral, como o Carrier IQ . Prisões Prisões são sistemas que impõem censura a programas. Windows 8 em “dispositivos móveis” (agora extinto) era uma prisão . Tiranos Tiranos são sistemas que rejeitam qualquer sistema operacional não “autorizado” pelo fabricante. Dispositivos móveis que vêm com o Windows 8 são tiranos . Envie perguntas em geral sobre a FSF e o GNU para <gnu@gnu.org> . Também existem outros meios de contatar a FSF. Links quebrados e outras correções ou sugestões podem ser enviadas para <webmasters@gnu.org> . A equipe de traduções para o português brasileiro se esforça para oferecer traduções precisas e de boa qualidade, mas não estamos isentos de erros. Por favor, envie seus comentários e sugestões em geral sobre as traduções para <web-translators@gnu.org> . Consulte o Guia para as traduções para mais informações sobre a coordenação e a contribuição com traduções das páginas deste site. Copyright © 2014-2021 Free Software Foundation, Inc. Esta página está licenciada sob uma licença Creative Commons Atribuição 4.0 Internacional . A tradução das páginas na seção Proprietary teve a contribuição de: Cassiano Reinert Novais dos Santos <caco@posteo.net> e Rafael Fontenelle <rafaelff@gnome.org> . Última atualização: $Date: 2022/04/04 09:09:18 $ ...
http://www.gnu.org/proprietary/malware-mobiles.pt-br.html - [detail] - [similar]
PREV NEXT
Powered by Hyper Estraier 1.4.13, with 213332 documents and 1081104 words.