为了增强对用户隐私的控制,两名卡巴斯基专家结合他们的研究成果,对公开可用的TinyCheck工具进行了升级。TinyCheck最初是为与家庭暴力受害者打交道的服务组织开发的跟踪软件检测工具,现在该工具还可以帮助发现所有类型的地理未知跟踪应用
2020年12月,苹果和谷歌公司在其应用商店中禁止了使用X-Mode技术秘密运行跟踪和销售位置数据的任何应用。在这两家科技公司做出决定的几个月前,卡巴斯基的全球研究和分析团队(GReAT)总监Costin Raiu看到了可以通过X-Mode提供的GPS数据来识别人们的行踪的可视化效果,从而开始分析这类应用。
Raiu发现有超过240种不同的应用采用了X-Mode的追踪技术,这些应用的总安装次数超过5亿次。开发者在其应用中嵌入一个组件(一种软件开发工具SDK),就可以实现这种数据收集功能。这些位置追踪SDK的问题在于,用户无法判断一个应用是否包含这种位置追踪组件。此外,应用可能会有合法的理由要求用户提供位置数据,因为很多应用都依靠位置来正常运行,但这类应用可能也会销售GPS数据。
此外,任何应用都可能包含不止一种位置追踪SDK。例如,当Raiu在研究一款包含X-Mode SDK的相关应用时,他发现其他公司的五个组件也在收集位置数据。
让秘密跟踪者不那么容易得手
现在,Raiu 的发现已经被集成到 TinyCheck中,TinyCheck 是由另一个名为Félix Aimé的卡巴斯基全球研究和分析团队专家在去年11月开发和发布的一款开源工具。最初,TinyCheck的开发是为了帮助解决跟踪软件问题。
跟踪软件是一种用来通过智能设备偷偷监视他人隐私生活的软件,这种软件经常在用户不知情的情况下被安装。虽然这类软件经常被用来针对亲密的伙伴实施暴力,但该软件也可以在其他环境中使用。TinyCheck现在可以同时检测到跟踪软件和位置跟踪应用,但该工具会向用户发出两种不同的警报。
当检测到跟踪软件时,TinyCheck 发出的警告。
当检测到位置追踪应用时,TinyCheck 发出的警告。
TinyCheck报告中关于检测到的位置追踪应用的摘录。
使用普通的Wi-Fi链接,TinyCheck 能够扫描移动设备向外发出的流量,并识别与已知恶意来源的交互。要使用 TinyCheck,需要一台装有Raspberry Pi OS Buster的计算机以及以下两个选项之一:两个Wi-Fi接口,一个用于连接互联网,一个用于移动设备的连接(AP模式) ,或者一个Wi-Fi接口和一个用于互联网的以太网连接。在这两种情况下,最好的选择是带有小触摸屏的Raspberry Pi Model 3或更高版本。
TinyCheck 工作原理图解
“不管出于何种原因,都不应该在用户不知情的情况下秘密跟踪和使用用户的数据。TinyCheck中集成了移动追踪器和跟踪软件的感染迹象列表,用户能够提高他们的隐私控制能力。因此,TinyCheck 被审计成一款开源工具,任何人都可以免费获取和使用,安全社区可以分享和贡献他们的知识,”卡巴斯基全球研究和分析团队安全研究员Félix Aimé 评论说。
除了使用 TinyCheck,还可以遵循一些技巧来降低被此类应用和服务追踪的几率,这涉及限制应用程序的权限:
检查哪些应用有权限使用您的位置信息。以下信息显示了如何在安卓8设备(更高版本差别也不大)和iOS设备上执行此类检查。如果某个应用不需要位置权限,则只需将其撤消即可。
仅在使用应用时授予它们使用您位置信息的权限。大多数应用在后台运行时,并不需要知道您的位置信息,因此这一设置对许多应用程序来说是正常的。
删除不再使用的应用程序。如果某款应用在一个月或更长时间内没有打开过,就可以认为不需要它了;如果将来这种情况发生变化,可以随时重新安装。
使用经过验证的网络安全保护,例如卡巴斯基安全软件安卓版,该解决方案能够抵御各种类型的移动威胁。
想要了解TinyCheck的工作原理,请查看这一视频。
关于卡巴斯基
卡巴斯基是一家成立于1997年的全球网络安全公司。卡巴斯基不断将深度威胁情报和安全技术转化成最新的安全解决方案和服务,为全球的企业、关键基础设施、政府和消费者提供安全保护。公司提供全面的安全产品组合,包括领先的端点保护解决方案以及多种针对性的安全解决方案和服务,全面抵御复杂的和不断演化的数字威胁。全球有超过4亿用户使用卡巴斯基技术保护自己,我们还帮助全球250,000家企业客户保护最重要的东西。