r   e   k   l   a   m   a
r   e   k   l   a   m   a

GO Keyboard podsłuchuje użytkowników Androida i instaluje im podejrzany kod

Strona główna AktualnościBEZPIECZEŃSTWO

Badacze z firmy Adguard ostrzegają, że popularna androidowa klawiatura GO Keyboard to spyware. Analizując generowany przez aplikację ruch sieciowy, ustalili, że GO Keyboard nie tylko przesyła na chińskie serwery wrażliwe dane swoich użytkowników, ale też korzysta z zakazanych przez Google metod do pobierania niesprawdzonego kodu wykonywalnego.

Adguard prowadził szeroko zakrojone badania dotyczących ruchu sieciowego oraz niepożądanych zachowań różnych klawiatur na Androida. Aplikacja rozwijana przez firmę jest bowiem nie tylko blokerem reklam, ale też filtrem sieciowym, z wbudowanym firewallem i zabezpieczeniami antyphishingowymi. Właśnie logi tej aplikacji ujawniły, że GO Keyboard nawiązuje podejrzanej połączenia z serwerami w Chinach, wykorzystuje mechanizmy trackingowe i przesyła dane osobowe użytkowników.

Sprawa jes to tyle poważna, że GO Keyboard należy do najbardziej znanych i popularnych klawiatur na Androida od niezależnych dostawców – szczególnie popularna jest wśród młodych ludzi, doceniających szeroką gamę dostępnych dla niej skórek i naklejek. Obie wersje tej dostępnej w Google Play klawiatury (Emoji i Emoticon) mają łącznie co najmniej 200 mln użytkowników i bardzo dobre oceny, odpowiednio 4,5 i 4,4, regularnie też dostają aktualizacje.

r   e   k   l   a   m   a

Oczywiście deweloperzy GO Keyboard zapewniają o bezpieczeństwie swojej aplikacji, pisząc w swojej polityce prywatności, że nigdy nie będą zbierać danych osobowych, w szczególności informacji o kartach kredytowych czy innych wpisywanych za pomocą klawiatury treści. Nijak się to ma do poczynionych przez badaczy Adguarda obserwacji – nawiązywaniem połączeń z nieznanymi serwerami, na które przesyłane mają być takie dane jak adres konta Google użytkownika, numer IMSI, lokalizacja, typ sieci, rozmiar ekranu, wersja systemu i model urządzenia – czyli coś, co explicite jest zakazane przez politykę Google’a, opisaną w Centrum zasad dla programistów, w sekcji Prywatność i zabezpieczenia.

To jednak nie wszystko. GO Keyboard ma otwartą architekturę, pozwalającą na uruchamianie w programie wtyczek. Wtyczki te jednak nie pochodzą z oficjalnego sklepu, lecz z serwera producenta. Takie zachowanie jest również zakazane przez Centrum zasad dla programistów, które pozwala jedynie na pobieranie z innych źródeł binarnych plików z zasobami (.obb). Natywny kod, pliki wykonywalne .dex, to wszystko musi być pobierane z Google Play. Wygląda to na próbę ominięcia skanerów antywirusowych Google Play, niektóre z wtyczek klawiatury GO rozpoznawane są jako trojany.

Adguard przekazało już swoje odkrycia do Google, jednak klawiatura póki co wciąż znajduje się w sklepie Play. Jeśli z niej korzystacie, zalecamy szybkie jej odinstalowanie. Biorąc pod uwagę szerokie uprawnienia aplikacji, w praktyce ta klawiatura może zrobić użytkownikowi wszystko, służyć nie tylko jako spyware, ale też narzędzie zdalnego dostępu.

Odkrycie pokazuje zarazem, jak istotne są niezależne rozwiązania prywatności, takie jak np. moduł Xprivacy frameworka Xposed. Jeśli użytkownik nie może selektywnie kontrolować tego, co dana aplikacja może robić na jego urządzeniu, to w praktyce nie jest to jego urządzenie. Są co prawda dobre powody, dla których klawiatura mogłaby mieć dostęp do Internetu, ale decyzja w tej sprawie powinna zawsze należeć do użytkownika.

Dotychczasowych użytkownikom klawiatury GO Keyboard zapraszamy do naszego działu Android > Personalizacja > Klawiatury i wypróbowanie dostępnych tam aplikacji.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.