Mit Android 5.1 kann die Anwendung SD-Karten aufzeichnen. So verwalten Sie Berechtigungen für einzelne Apps auf Android

Der Versuch, neue Informationen auf einer Micro-CD zu speichern, schlägt fehl, wenn diese schreibgeschützt ist. Es kann verschiedene Gründe dafür geben, dass die Meldung „Zugriff verweigert“ angezeigt wird. Sie können den Schutz von microSD mit verschiedenen Methoden entfernen – per Software und physisch. Schauen wir uns die relevantesten an.

microSD entsperren

Legen Sie die Speicherkarte mit dem Etikett nach oben auf eine ebene Fläche oder in Ihre Handfläche. Auf der oberen linken Seite des Kartenkörpers finden Sie den kleinen Sperrschalterhebel – die Sperrtaste. „Locker“ dient dazu, Informationen vor versehentlichem Löschen zu schützen. Der Hebel kann flach sein und nur wenig aus dem Körper herausragen und weiß oder silberfarben sein. Direkt auf microSD gibt es keinen solchen Schalter. Setzen Sie die Karte in den Adapter ein und suchen Sie den Sperrschalter am Adapter selbst. Bewegen Sie es ganz in die entgegengesetzte Richtung.

Nachdem Sie den Sperrhebel in die Position zum Aufheben des Datenschutzstatus bewegt haben, kann das erneute Erscheinen des Schreibfehler-Benachrichtigungsfensters dadurch verursacht werden, dass Sie die Sperre zurück in die Schutzposition bewegen. Dies geschieht aufgrund der Schwächung des Schalters; wenn Sie eine Speicherkarte in den Kartenleser einführen, bewegt sich dieser und aktiviert die Speichersperre. Sichern Sie es mit einem Stück Gummiband, Pappe oder entfernen Sie es ganz.

Vermeiden automatische Verriegelung Sie können auf microSD aufnehmen, indem Sie den Kontakt mit der Sperrtaste am Adaptergehäuse entfernen. Suchen Sie eine kleine Kerbe auf der linken Seite des Micro-Flash-Laufwerks, löten Sie sie mit Kunststoff oder verschließen Sie sie mit Klebeband. Beim Löten muss sehr sorgfältig vorgegangen werden. Die Option mit Klebeband ist einfacher, allerdings kann es beim Einsetzen der Karte in den Adapter hängen bleiben.

Festplatteneigenschaften ändern

Wenn der Speicherkartenschutz das Kopieren von Informationen auf ein anderes Laufwerk nicht zulässt, Sie diese aber speichern müssen, versuchen Sie, den Schutz wie folgt zu entfernen. Schließen Sie die Micro-CD an Ihren Computer an, suchen Sie ihren Namen in der Geräteliste und klicken Sie darauf Rechtsklick Mäuse. Wählen Sie im Menü die Zeile „Eigenschaften“ und dann die Registerkarte „Zugriff“. Im nächsten Fenster gibt es „Erweiterte Einstellungen“, öffnen Sie es und setzen Sie einen Haken bei „Öffnen“. allgemeiner Zugang", bestätigen Sie die Einstellungen - "Ok".

Formatieren einer microSD-Speicherkarte

Um den Schutz einer Speicherkarte aufzuheben, empfiehlt es sich manchmal, sie zu formatieren, wenn das „Schließfach“ fehlt oder nicht geholfen hat. Speichern Sie wichtige Informationen auf einer anderen Festplatte, denn... es wird vollständig gelöscht. Sie können die Schreibsperre auf der Karte mithilfe von Windows programmgesteuert entfernen.

Legen Sie die microSD-Speicherkarte ein Persönlicher Computerüber einen speziellen Adapter direkt oder über einen Kartenleser. Moderne Laptops verfügen bereits über einen solchen Anschluss; er ist meist mit einem „Karten“-Symbol gekennzeichnet und sieht aus wie ein schmaler Steckplatz. Das Betriebssystem erkennt das Laufwerk und sein Name erscheint in der Geräteliste auf Ihrem Computer.

Klicken Sie mit der rechten Maustaste auf das CD-Symbol und wählen Sie „Formatieren ...“ aus dem erweiterten Menü. Stellen Sie das Dateisystem auf das ein, das Ihr Gerät unterstützt, normalerweise NTFS. Klicken Sie auf „Erste Schritte“. Alle Informationen auf der Festplatte wurden nun gelöscht und der Schutzstatus wurde entfernt.


Ändern des Dateisystems

Beim Schreiben einer Datei, die größer als 4 GB ist, auf eine Speicherkarte kann es aufgrund von Einschränkungen zu einer Fehlermeldung kommen Dateisystem. Wenn die Speicherkarte mit FAT32 formatiert ist, ist die Dateigröße eine ihrer Einschränkungen für die Datenaufzeichnung. Sie sollten das Dateisystem auf NTFS umstellen, wie in Absatz 3 beschrieben.


Softwaretools für microSD

Sie können den Schreibschutz auf der Festplatte zurücksetzen Software ohne Informationen zu löschen. Hierfür gibt es verschiedene Skripte und Dienstprogramme, zum Beispiel reset.zip. wird heruntergeladen Software Aus dem Netzwerk sollten Sie vorsichtig sein – es kann Viren enthalten. Es ist besser, bewährte Anwendungen zum Entfernen des Schutzes zu verwenden. Low-Level-Formatierung Die Verwendung des Dienstprogramms „Hard Disk Low Level Format Tool“ auf der Festplatte löscht alle Daten, hilft aber dabei, selbst hoffnungslose Flash-Laufwerke wiederherzustellen, die nicht mit internen Windows-Tools formatiert wurden.

Entfernen des microSD-Schutzes über ein mobiles Gerät

Moderne mobile Geräte: Player, PDAs, Telefone, Kameras verfügen über eine microSD-Formatierungsfunktion. Versuchen Sie, diese Option über die Einstellungen zu finden und formatieren Sie das Flash-Laufwerk direkt darauf Dieses Gerät. Der Speicherschutz könnte eine im Gerät installierte Software sein, um die Vertraulichkeit der Daten zu gewährleisten. Sie können den Schutz auch in den Einstellungen entfernen. Alle Sorten elektronische Geräte haben ihre eigenen Eigenschaften. Wenn Sie also Schwierigkeiten haben, lesen Sie die Anweisungen des Gadgets oder holen Sie sich eine Erklärung von Servicecenter vom Spezialisten.

Benutzen mit Micro SD Karte nur der „native“ Adapter. Mit einem anderen Adapter können Sie die Informationen höchstwahrscheinlich nicht auf die Festplatte schreiben, selbst wenn Sie das Telefon formatieren konnten.

Manchmal muss ein Benutzer überlegen, ob einer bestimmten Anwendung eine bestimmte Berechtigung erteilt werden soll.

Wie Sie wissen, muss ein Android-Programm die entsprechenden Berechtigungen erhalten, damit es normal funktioniert. Einige Anwendungen erfordern Lesezugriff auf das Dateisystem, andere benötigen auch Schreibzugriff, andere möchten Informationen über den Standort des Benutzers wissen, andere möchten Daten über WLAN in einem beliebigen Volume übertragen ... In diesem Artikel werden die Berechtigungen erläutert, die erforderlich sind Einem Antrag kann nur dann stattgegeben werden, wenn Sie sich zu 100 % sicher sind.

Schlafzeitmanagement

Jedes Smartphone und Tablet geht nach einer gewissen Zeit in den „Schlafmodus“. Dadurch kann der Prozessor die Hälfte seiner Kerne abschalten und so Energie sparen. Die meisten Anwendungen können das Gerät nicht aktivieren und ihre Arbeit wird unterbrochen. Es sei denn, das Programm hat die Erlaubnis erhalten, auch im „Schlaf“ zu arbeiten.

Eine solche Erlaubnis kann erteilt werden Mail-Client oder Bote. Kunden sollten es auch bekommen soziale Netzwerke. Eine solche Erlaubnis sollte jedoch nicht jedem erteilt werden.

Wenn er es erhält Schadsoftware, dann kann sie auch im Hintergrund beliebige Berechnungen durchführen. Beispielsweise verschickt das Smartphone im vermeintlichen Schlafmodus aufgrund dieser Anwendung Spam-Mails oder schürft sogar Kryptowährungen. In manchen Fällen führt dies zu einer Erwärmung des Geräts. Und fast immer verkürzen solche Aktionen eines Schadprogramms die Akkulaufzeit.

Standort basierend auf GPS-Daten

Mittlerweile sind es fast alle Smartphones Android-basiert Ausgestattet mit einem GPS-Chip. Seine Messwerte beeinflussen, welche Art von Werbung im Browser und anderen Anwendungen angezeigt wird. Geografische Koordinaten werden ebenfalls benötigt Suchergebnisse, wobei zuerst die Geschäfte angezeigt werden, die dem Benutzer am nächsten liegen, und dann alle anderen. Für den Empfang von GPS-Daten müssen Sie selbstverständlich Ihre Einwilligung erteilen. Navigationsprogramme, enthält eine Karte. Aber warum funktioniert Taschenlampe, heruntergeladen von Google Play?

Wie Sie vielleicht bereits verstanden haben, sollten Sie nicht unbedingt allen Anwendungen eine Standortberechtigung erteilen. Kleine Energieversorger können darauf verzichten. Selbst Online-Shop-Kunden können ohne diese Erlaubnis problemlos arbeiten – Sie müssen lediglich den Namen Ihrer Stadt selbst eingeben.

Es ist zu bedenken, dass jeder Zugriff auf GPS-Chip-Messwerte eine bestimmte Menge Energie verbraucht. Daher ist es besser, wenn nur einige Programme solche Anfragen stellen können.

Standort basierend auf GSM-Moduldaten

Operationssaal Android-System kann den Standort nicht nur mithilfe eines GPS-Chips bestimmen. Dank der Türme können ungefähre Informationen eingeholt werden Mobilfunkkommunikation. Dies ermöglicht Ihnen natürlich nur, Ihr Gebiet bzw. Ihren Block herauszufinden. Aber selbst das kann für bösartige Anwendungen ausreichen. Achten Sie unbedingt darauf, welchen Programmen Sie die Erlaubnis zur Standortbestimmung per GSM-Kommunikation erteilen!

Zugriff auf den Autostart des Systems

Erteilen Sie eine solche Erlaubnis auf keinen Fall, wenn Sie den Anwendungsentwicklern nicht hundertprozentig vertrauen! Normalerweise wird der Zugriff auf Android Autorun von allen möglichen Optimierern angefordert, die versuchen, die Akkulaufzeit zu verlängern.

Das Problem besteht darin, dass sich der Antrag ändern kann, wenn eine solche Erlaubnis erteilt wird Konfigurationsdateien Betriebssystem einige Veränderungen. Beispielsweise können Sie die Ausführung eines Antivirenprogramms ganz einfach verhindern. Oder befehlen Sie dem System, beim Start schädlichen Code auszuführen.

Die Berechtigung zum Zugriff auf den Betriebssystem-Autostart sollte nur bewährten Optimierern gewährt werden. Zum Beispiel die in unserer Auswahl besprochenen.

Vollständiger Internetzugang

Heutzutage erfordern viele Anwendungen einen uneingeschränkten Zugriff auf das World Wide Web. Man hat den Eindruck, dass ein modernes Smartphone außerhalb des Netzabdeckungsbereichs überhaupt nicht mehr funktioniert. In der Realität ist es natürlich durchaus möglich, dass nicht jedem, der darum bittet, die entsprechende Erlaubnis erteilt wird.

Messenger und Kunden sozialer Netzwerke müssen jederzeit in der Lage sein, Nachrichten zu empfangen. Wenn jedoch von einem Rechner eine Anfrage nach ständigem Zugang zum Internet gestellt wird, müssen Sie zehnmal nachdenken. Es ist möglich, dass es sich hierbei um ein bösartiges Dienstprogramm oder einen Virus handelt. Das Programm kann eine solche Erlaubnis anfordern, um das Smartphone gelegentlich als Bot zu verwenden. Es kann auch regelmäßig Standortdaten des Benutzers an das Netzwerk übertragen, wenn es eine solche Erlaubnis erhalten hat. Kurz gesagt, es ist notwendig, Zugang zu gewähren weltweites Netz nur für die Anwendungen, die es wirklich verdienen.

Vibrationskontrolle

Eine auf den ersten Blick völlig harmlose Lösung. Angreifer glauben das jedoch nicht. Sie erstellen Apps, die die Vibration ausschalten. Ein anderes Programm (oder möglicherweise dasselbe) fängt auf einem Smartphone eingehende Nachrichten ab, bis sie von einem Benutzer gelesen werden, der die entsprechende Benachrichtigung nicht erhalten hat.

Zugriff auf SD-Karte

Ohne Zugriff auf die Speicherkarte kann niemand normal funktionieren Dateimanager. Es wird auch von allen Arten von Playern benötigt, die Musik und Videos von der Karte lesen. Aber benötigen wirklich alle Anwendungen einen solchen Zugriff?

Wenn für einen Notepad die entsprechende Berechtigung erforderlich ist, ist es besser, sie nicht bereitzustellen. Solche Programme können durchaus Daten im eingebauten Speicher speichern. Es ist möglich, dass unten nützliche Anwendung Das Virus ist getarnt. Nach der Autorisierung wird die SD-Karte zum Speichern illegaler oder gestohlener Daten verwendet. Außerdem kann eine solche Anwendung unbemerkt persönliche Dateien an den Entwickler senden – Fotos, Dokumente und ähnliches.

Wenn Sie sensible Daten auf Ihrem Smartphone speichern (z. B. Finanzberichte Ihres eigenen Unternehmens), sollten Sie unbekannten Programmen besser keinen Zugriff auf die SD-Karte gewähren. Darüber hinaus wird diesen Personen empfohlen, die Speicherkarte regelmäßig zu sichern und zu formatieren – mindestens einmal im Quartal.

Kommunikationsstatus

Fast alle bösartigen Anwendungen erfordern diese Erlaubnis. Tatsache ist, dass mit seiner Hilfe verschiedene Kommunikationsmodule gesteuert werden, über die dann Schadcode übertragen wird. Dadurch kann das Programm das Gerät als Teil eines Botnetzes nutzen, das beispielsweise zum Versenden von Spam genutzt wird.

Die Kontrolle über den Kommunikationsstatus sollte den Browser-, Instant-Messenger- und Social-Network-Clients ermöglicht werden. Gehen Sie dann mit äußerster Vorsicht vor – einige Anwendungen können die Verbindung ohne Ihre Erlaubnis in böswilliger Absicht ein- und ausschalten.

Zugriff auf den Anwendungsstatus

Diese Berechtigung ist sehr nützlich für Programme, die Werbemodule in das System integrieren. Sie funktionieren sehr einfach.

Nur die wichtigsten Dienstprogramme sollten Zugriff auf den Anwendungsstatus haben. Dies können Antivirenprogramme und Optimierungsprogramme sein. Und wählen Sie für diese Rolle nicht die Kreationen bisher unbekannter Entwickler.

Steuerung der Wi-Fi-Verbindung

Diese Berechtigung muss allen Anwendungen erteilt werden, die über eine Internetverbindung betrieben werden. Sie sollten es jedoch keinesfalls an Taschenlampen oder Notizprogramme weitergeben (es sei denn, diese sind synchronisierbar).

Wenn sich herausstellt, dass die Anwendung bösartig ist, kann sie mit dem Scannen beginnen Wi-Fi-Netzwerk. Es erkennt seine Einstellungen und überträgt sie dann an den Entwicklerserver. Es ist möglich, dass dies in Zukunft zum Abfangen der Kommunikation sowie zum Senden und Empfangen von Schadcode führen wird. Dies wird durch die kürzliche Einführung des KRACK-Virus bestätigt, von dem eine relativ große Anzahl von Benutzern betroffen war.

Beliebte Anwendungen – alle Arten von Browsern und Instant Messenger – sind nicht vor dem Einfluss von Hackern gefeit. Vergessen Sie daher nicht, diese zu aktualisieren, damit alle entdeckten Sicherheitslücken schnell geschlossen werden.

Zugriff auf Smartphone-Status und -Identifikation

Einige Anwendungen erfordern vollen Zugriff auf die Smartphone-Identifikation. Das bedeutet, dass sie von nun an IMEI, Konfiguration, Telefonnummer und andere Informationen kennen. Es ist absolut nicht notwendig, dass jedes Programm das alles weiß. Wenn es sich um einen einfachen Angelführer handelt, ist es besser, die entsprechende Anfrage abzulehnen. Sie sollten diese Anforderungen erfüllen, wenn Sie ein lizenziertes Spiel (für das Sie bezahlt haben), eine Bankanwendung, einen Yandex.Money-Client oder ein anderes ähnliches Programm installiert haben. Lassen Sie sich von den übrigen Kreationen der Entwickler anhand Ihres Logins und Passworts erkennen – sie müssen die IMEI nicht kennen.

Was können Schadprogramme tun, wenn sie Zugriff auf Geräteidentifikationsdaten erhalten? Ihre Ersteller können die erhaltenen Informationen zu ihrem Vorteil nutzen. Sie können beispielsweise IMEI klonen, Spam an Ihre Telefonnummer senden und andere ähnliche Aktionen ausführen. Grob gesagt werden Online-Finanzkriminalität am häufigsten auf diese Weise begangen.

Zugriff auf Kontakte und SMS-Nachrichten

Den meisten Menschen fällt es schwer, Kontakte aus Ihrem Telefonbuch zu lesen. verschiedene Anwendungen. Dies sind in erster Linie Instant Messenger und Social-Network-Clients.

Wenn eine bösartige Anwendung die Erlaubnis erhält, Kontakte zu lesen, können Ihre Freunde und Kollegen mit allen Arten von Spam in Form von SMS rechnen. Auf diese Weise werden am häufigsten Datenbanken mit Telefonnummern gesammelt, die jetzt kostenlos bei Telegram erworben werden können.

Kurz gesagt: Bieten Sie keinen angemessenen Zugriff auf Fotogalerien und Büroanwendungen. Sie brauchen keine Kontakte. Es gibt jedoch Ausnahmen von der Regel. Samsung Health scannt beispielsweise Ihre Kontakte, damit Sie mit anderen Besitzern dieses Programms konkurrieren können. Wir empfehlen Ihnen außerdem, Ihr Kontaktbuch von Zeit zu Zeit zu reinigen. Lassen Sie darin nur die Personen, mit denen eine Kommunikation möglich ist. Sollte nicht im Inneren aufbewahrt werden Telefonbuch Von Diensten erhaltene Nummern Freie Werbung- Es ist klar, dass Sie eine solche Person nicht noch einmal anrufen werden.

Zusammenfassend

Alle App-Berechtigungen finden Sie hier

Bei älteren Versionen des Android-Betriebssystems mussten Sie alle Berechtigungen, die die Anwendung während der Installation angefordert hatte, sofort erteilen. Glücklicherweise laufen Berechtigungsanfragen jetzt reibungsloser ab. Wenn das Programm zum ersten Mal online gehen möchte, erhalten Sie eine entsprechende Benachrichtigung. In diesem Zusammenhang können Sie Dienstprogrammen den Zugriff auf bestimmte Funktionen des Betriebssystems sicher verbieten. Einen Vorteil draus ziehen!

Wie denken Sie über die Sicherheit? Verfolgen Sie, nach welchen Berechtigungen die von Ihnen installierten Apps fragen? Posten Sie Ihre Meinung in den Kommentaren.

Permission Master ist ein spezielles Modul für das Xposed Framework, das die Berechtigungen aller auf Ihrem Gadget installierten Programme verwalten soll. Detaillierte Beschreibung dieses Projekt mit Schritt für Schritt Anweisungen Ich habe ein Tutorial zur Installation von Xposed und einzelnen Modulen dafür erstellt, damit wir uns nicht noch einmal wiederholen, sondern direkt zur Arbeit von Permission Master übergehen.

Nach der Installation des Moduls und dem Neustart des Geräts finden Sie es in der Liste der Anwendungen Neues Symbol in Form eines grünen Schildes mit einem Zahnrad. Wir starten das Programm und sehen ein Fenster, das in zwei Registerkarten unterteilt ist. Die erste enthält die Namen aller verfügbaren Genehmigungen. Durch Tippen auf einen beliebigen Namen in der Liste werden alle Programme angezeigt, die über diese Eigenschaft verfügen. Noch ein Tipp, und der Programmname wird rot und durchgestrichen – das bedeutet, dass die entsprechende Berechtigung deaktiviert wurde.

Auf der zweiten Registerkarte wird ungefähr der gleiche Algorithmus verwendet, hier sind jedoch alle Berechtigungen nach Programm gruppiert. Sie können die Liste der verfügbaren Aktionen für jede Anwendung anzeigen und unnötige Aktionen mit einem Fingertipp deaktivieren. Bitte beachten Sie, dass, wenn Sie Ihren Finger über den Namen einer Auflösung halten, ein Popup-Fenster mit Erläuterungen zu deren Eigenschaften angezeigt wird. Dies wird für diejenigen sehr nützlich sein, die an der Notwendigkeit und Sicherheit einer bestimmten Aktion zweifeln. Und um sich vor weiteren Problemen zu schützen, vergessen Sie nicht, zu den Permission Master-Einstellungen zu gehen und die Anzeige von Systemprogrammen zu deaktivieren.

Die Permission Master-App wird für alle fortgeschrittenen Android-Benutzer nützlich sein, die die volle Kontrolle über haben möchten installierte Anwendungen. Jetzt haben Sie die Möglichkeit, Tracking-Funktionen zu deaktivieren, Programme zu schließen, die sie überhaupt nicht benötigen, Ihr Smartphone zu sperren und vieles mehr, was normalen Android-Benutzern nicht zur Verfügung steht.

IN Android Marshmallow dem Benutzer zur Verfügung gestellt günstige Gelegenheit Kontrolle App-Berechtigungen, gespeichert auf Ihrem Smartphone oder Tablet.

Von Ihnen installierte Drittanbieter-Apps erfordern manchmal einige Daten von Ihrem Gerät, um zu funktionieren, und das ist normal. Es kommt jedoch vor, dass eine solche Anfrage ein Alarmsignal sein kann. Warum sollte beispielsweise eine Bildbearbeitungs-App plötzlich Zugriff auf Ihre Daten benötigen? SMS-Nachrichten, zum Kalender oder zur Kamera? Diese Situation sollte Sie insbesondere dann alarmieren, wenn die Anwendung nicht über Google Play installiert wurde.

In mehr frühere Versionen Android Der Benutzer wurde bei der Installation der Anwendung darüber informiert, dass er Zugriff auf bestimmte Ressourcen gewähren muss. Später wurden bei der Installation von Updates neue Zugriffsvoraussetzungen festgelegt. In der restlichen Zeit taten die Anwendungen, was sie wollten, und nur wenige Benutzer kümmerten sich um Sicherheitsprobleme.

Es gibt jetzt eine integrierte App-Berechtigungsfunktion, mit der Sie jede App auf Ihrem Smartphone oder Tablet jederzeit nach der Installation steuern können. Dies bedeutet, dass der Nutzer die Möglichkeit hat, zu entscheiden, ob er der Anwendung Zugriff auf seine Daten gewährt und seine Entscheidung gegebenenfalls ändern möchte.

Die App-Berechtigungsfunktion ist einfach zu verwalten. Sie können es in nur vier schnellen Schritten einrichten.

Schritt 1.

Öffnen Sie das Menü „Einstellungen“ über das Startbildschirmsymbol, die Benachrichtigungs-Dropdown-Leiste oder die Taskleiste. Wählen " Anwendungen"(Apps).

Schritt 2.

Klicken Sie auf das Zahnradsymbol in der oberen rechten Ecke des Anwendungsmenüs. Wählen Sie im nächsten Bildschirm „ Anwendungsberechtigungen"(App-Berechtigungen).

Schritt 3.

Als Nächstes sehen Sie die nach Typ gruppierten Berechtigungen. Diese Liste zeigt, wie viele Apps über die Berechtigung verfügen, über die Body Sensor-App, den Kalender, die Kamera, Kontakte, den Standort, das Mikrofon, SMS oder die Liste der gespeicherten Dateien und Apps auf Ihre Gesundheitsdaten zuzugreifen. Wenn Sie auf einen der Punkte klicken, erhalten Sie eine Liste der Anwendungen, die Zugriff auf diese Daten haben.

Schritt 4.

Wenn Sie irgendetwas in dieser Liste beunruhigt oder Sie einfach verhindern möchten, dass eine bestimmte Anwendung auf Ihre Daten zugreift, ziehen Sie einfach den Schieberegler nach links. Danach wechselt die Farbe des Schalters von Grün auf Grau (inaktiv). Sie können die Einstellungen bei Bedarf jederzeit ändern.

Android verfügt über einen sehr guten Sicherheitsmechanismus namens App-Berechtigungssystem. Im Wesentlichen handelt es sich dabei um eine Reihe von Aktionen, die das System einer Anwendung ermöglicht. Tatsache ist, dass alle Anwendungen in Android standardmäßig in einer isolierten Umgebung ausgeführt werden – der sogenannten „Sandbox“. Und um irgendetwas mit etwas sozusagen Öffentlichem zu tun, brauchen sie eine Erlaubnis.

Diese Berechtigungen sind in mehrere Kategorien unterteilt, wir interessieren uns jedoch nur für zwei davon – „Normal“ und „Gefährlich“. Die Gruppe „Normal“ umfasst Dinge wie den Zugriff auf das Internet, das Erstellen von Verknüpfungen, die Verbindung über Bluetooth usw. Diese Berechtigungen werden Anwendungen gewährt, ohne dass die Zustimmung des Benutzers erforderlich ist, was bedeutet, dass das System Sie nichts fragt.

Um jedoch eine der „gefährlichen“ Berechtigungen zu erhalten, muss die Anwendung den Gerätebesitzer fragen, ob er mit der Erteilung einverstanden ist. Welche Gefahren bergen „gefährliche“ Berechtigungen und lohnt es sich, sie für Anwendungen zu erteilen? Lass es uns herausfinden.

Gefährliche Berechtigungen

Die Kategorie „Gefährlich“ umfasst neun Gruppen von Berechtigungen, die auf die eine oder andere Weise mit der Sicherheit von Benutzerdaten zusammenhängen. Jede der Gruppen enthält wiederum mehrere Berechtigungen, die eine Anwendung anfordern kann.

Wenn der Benutzer bereits eine der Berechtigungen in dieser Gruppe genehmigt hat, erhält die Anwendung automatisch alle anderen Berechtigungen derselben Gruppe – ohne eine erneute Anfrage an den Benutzer. Wenn eine Anwendung beispielsweise bereits die Erlaubnis zum Lesen von SMS angefordert und erhalten hat, wird sie dies anschließend tun automatisch wird die Erlaubnis dazu erhalten Senden von SMS und für den Empfang von MMS sowie für alle anderen Berechtigungen dieser Gruppe.

Kalender

  • Ereignisse im Kalender anzeigen (READ_CALENDAR).
  • Bereits im Kalender vorhandene Termine ändern und neue hinzufügen (WRITE_CALENDAR).

Was ist gefährlich: Wenn Sie ein elektronisches Tagebuch aktiv nutzen, können Sie durch den Zugriff darauf alles darüber herausfinden, was Sie in der Vergangenheit getan haben, was Sie heute tun und was Sie in Zukunft tun werden – ein wahrer Glücksfall für einen Spion. Außerdem kann eine falsch geschriebene Bewerbung dazu führen, dass wichtige Besprechungen versehentlich aus dem Kalender gelöscht werden.

Kamera

Was ist gefährlich: Ermöglicht der Anwendung, alle Ihre Bewegungen zu verfolgen. Betrüger könnten beispielsweise herausfinden, dass Sie im Urlaub waren, und versuchen, Ihr Zuhause zu besuchen.

Mikrofon

  • Nehmen Sie Ton von einem Mikrofon auf (RECORD_AUDIO).

Was ist gefährlich: Die Anwendung kann alles, was in der Nähe des Smartphones passiert, mit Ton aufzeichnen. Alle deine Gespräche. Nicht nur per Telefon.

Telefon

  • Telefonstatus (READ_PHONE_STATE) wird gelesen, einschließlich Ihres Telefonnummer, Daten Mobilfunk, Status ausgehender Anrufe usw.
  • Anrufe tätigen (CALL_PHONE).
  • Auslesen der Anrufliste (READ_CALL_LOG).
  • Ändern der Anrufliste (WRITE_CALL_LOG).
  • Zusatz Voicemail(ADD_VOICEMAIL).
  • Nutzung von IP-Telefonie (USE_SIP).
  • Verwalten Sie ausgehende Anrufe (PROCESS_OUTGOING_CALLS), einschließlich der Anzeige der Nummer, die Sie gerade anrufen, und der Möglichkeit, den Anruf zu beenden oder an eine andere Nummer weiterzuleiten.

Was ist gefährlich: Indem Sie einer Anwendung aus dieser Gruppe die Berechtigung erteilen, gestatten Sie ihr, nahezu alle relevanten Aktionen auszuführen Sprachkommunikation. Die Anwendung kann herausfinden, wann und wen Sie angerufen haben. Oder rufen Sie überall auf Ihre Kosten an, auch zu „sehr kostenpflichtigen“ Nummern.

Sensoren

  • Zugriff auf Daten von Gesundheitssensoren (BODY_SENSORS), beispielsweise einem Herzfrequenzmesser.

Was ist gefährlich: Ermöglicht einer Anwendung, mithilfe von Informationen von Sensoren in der entsprechenden Kategorie zu überwachen, was mit Ihrem Körper geschieht, sofern Sie diese besitzen und verwenden (Smartphone-Bewegungssensoren sind in dieser Kategorie nicht enthalten).

SMS

  • Senden von SMS (SEND_SMS).
  • SMS im Smartphone-Speicher anzeigen (READ_SMS).
  • SMS empfangen (RECEIVE_SMS).
  • Empfangen von WAP-Push-Nachrichten (RECEIVE_WAP_PUSH).
  • Empfangen Sie eingehende MMS (RECEIVE_MMS).

Was ist gefährlich: Ermöglicht einer Anwendung, alle Ihre Daten zu empfangen und zu lesen Textnachrichten. Und senden Sie auch SMS (natürlich auf Ihre Kosten) – zum Beispiel, um Sie für einen kostenpflichtigen „Dienst“ anzumelden.

Erinnerung

  • Auslesen aus Speicher oder Speicherkarte (READ_EXTERNAL_STORAGE).
  • Auf Speicher oder Speicherkarte schreiben (WRITE_EXTERNAL_STORAGE).

Was ist gefährlich: Gibt der Anwendung die Möglichkeit, alle im Speicher des Smartphones gespeicherten Dateien zu lesen, zu ändern und zu löschen.

So legen Sie App-Berechtigungen fest

Sie sollten mit den Berechtigungen, die eine Anwendung anfordert, vorsichtig sein. Wenn eine Spiel- oder Fotoanwendung Zugriff auf Ihr Konto anfordert aktueller Standort, das ist höchstwahrscheinlich ungewöhnlich - solche Anwendungen diese Information nichts. Aber die Navigation GPS-Anwendung wirklich nötig - aber wiederum ist es absolut nicht nötig, ihm beispielsweise Zugriff auf Kontakte oder SMS zu gewähren.

Wenn die von einer Anwendung angeforderten Rechte zu verdächtig erscheinen, ist es besser, eine solche Anwendung überhaupt nicht zu installieren.

Wenn die von einer Anwendung angeforderten Rechte zu verdächtig erscheinen, ist es besser, eine solche Anwendung überhaupt nicht zu installieren. Oder Sie können ihm einfach den Zugriff auf Funktionen und Daten verweigern, die Sie nicht teilen möchten.

In Android-Version 6 und neuere Apps Zeigen Sie dem Benutzer eine Anfrage in dem Moment an, in dem er die eine oder andere der „gefährlichen“ Berechtigungen benötigt. Wenn Sie dem Zugriff auf die Anwendung nicht zustimmen, können Sie einfach auf die Schaltfläche „Ablehnen“ klicken. Wenn die Anwendung jedoch tatsächlich die eine oder andere Berechtigung benötigt, kann es zu Fehlern bei der Ausführung kommen.

Darüber hinaus kann die Liste der erteilten Berechtigungen jederzeit in den Betriebssystemeinstellungen überprüft und geändert werden. Gehen Sie dazu zu Einstellungen -> Anwendungen.

Zweitens können Sie es sich ansehen volle Liste Anwendungen, die eine der „gefährlichen“ Berechtigungen angefordert haben oder möglicherweise anfordern. Finden Sie beispielsweise heraus, welche Anwendungen bereit wären, Sie um den Zugriff auf Kontakte zu bitten und welche bereits erlaubt sind, und verweigern Sie dies auch denjenigen, denen Sie nicht vertrauen. Klicken Sie dazu auf das Zahnrad in der oberen rechten Ecke und wählen Sie aus Anwendungsberechtigungen.

So muss eine Anwendung, beispielsweise zum Versenden einer SMS, den Benutzer einmal um Erlaubnis bitten. Anschließend kann der Benutzer der Anwendung dieses Recht jederzeit verweigern, indem er einfach den Kreis in den Einstellungen verschiebt.

Sonderrechte

Zusätzlich zu den Berechtigungen, die unter die Kategorie „Gefährlich“ fallen, gibt es in Android noch einige weitere App-Berechtigungen, über die es sich zu informieren lohnt. Wenn eine Anwendung solche Rechte anfordert, ist das ein Grund, sorgfältig darüber nachzudenken und zu prüfen, ob Sie auf einen Trojaner gestoßen sind.

Barrierefreiheit

Durch diese Berechtigungen in einer App kann die Nutzung der App oder des Geräts für Benutzer mit Behinderungen wie Sehbehinderung oder Hörproblemen erleichtert werden. Gleichzeitig ist das Android-System jedoch so konzipiert, dass es die gleichen Funktionen bietet praktisches Werkzeug für bösartige Anwendungen.

Mit diesen Rechten können Trojaner Daten aus anderen Anwendungen abfangen, darunter auch vom Benutzer eingegebene Texte. Darüber hinaus kann Malware mithilfe dieser Funktionen sogar Anwendungen im Google Play Store kaufen.

Standard-SMS-Anwendung

Viele Trojaner versuchen, zur Standard-SMS-Anwendung zu werden, da sie dadurch nicht nur SMS lesen, sondern diese auch in modernen Versionen vor dem Benutzer verbergen können Android-Versionen. Beispielsweise können Trojaner dies benötigen, um Einmalcodes zur Bestätigung von Banktransaktionen abzufangen.

Rechte, Ihr Fenster über anderen Anwendungen anzuzeigen

Mit diesen Rechten können Trojaner ihre Phishing-Fenster über anderen Anwendungen wie Mobile Banking oder sozialen Netzwerken anzeigen. Es scheint Ihnen, als würden Sie Ihren Benutzernamen und Ihr Passwort in das Fenster einer echten Anwendung eingeben – tatsächlich geschieht dies jedoch in einem gefälschten Fenster, das vom Trojaner und den Daten erstellt wurde Konto Leck an die Angreifer.

Geräteadministratorrechte

Mit diesen Rechten kann die Anwendung unter anderem das Passwort ändern, die Kamera sperren oder sogar alle Daten vom Gerät löschen. Viele Trojaner fordern diese Rechte, weil die Anwendung, die als Geräteadministrator fungiert, viel schwieriger zu entfernen ist.

Superuser-Rechte

Das sind die gefährlichsten Rechte. Im Normalmodus erlaubt Android einer Anwendung nicht, solche Rechte zu erhalten, aber einige Trojaner sind in der Lage, selbst Superuser-Rechte zu erlangen, indem sie Schwachstellen im System ausnutzen. Das Unangenehmste daran ist, dass eine Anwendung, die über Superuser-Rechte verfügt, alle anderen Schutzmechanismen außer Kraft setzt: Durch die Ausnutzung dieser Rechte kann die Malware jede Aktion im System ausführen, unabhängig davon, welche Berechtigungen ihr erteilt wurden.

Es ist sogar erwähnenswert neues System Die in Android 6 eingeführte Berechtigungsfunktion schützt nicht vor Malware, sondern bietet dem Benutzer lediglich die Möglichkeit, Daten- oder Geldverluste zu verhindern. Beispielsweise verlangt der Gugi-Trojaner ständig die Rechte des Benutzers, andere Anwendungen außer Kraft zu setzen, und begründet dies mit der Notwendigkeit, mit Windows zu arbeiten. Nach Erhalt dieser Rechte blockiert der Trojaner mit seinem Fenster den Betrieb des Geräts, bis er alle anderen erforderlichen Rechte erhält.

Abschluss

Nicht alle Apps sollten auf Ihrem Smartphone tun und lassen können, was sie wollen. Und es ist besser, einige Berechtigungen überhaupt nicht zu erteilen – zum Glück erlaubt Android 6 und höher dies.

Allerdings gibt es einige Anwendungen, die wirklich viele unterschiedliche Rechte benötigen. Zum Beispiel, Antivirenprogramme Um ordnungsgemäß zu funktionieren, das System scannen und sich proaktiv vor Bedrohungen schützen zu können, benötigen Sie nicht nur die Berechtigung zum Zugriff auf Dateien, sondern noch viel mehr.

Allerdings sollten Sie auch Anwendungen, denen Sie vertrauen, nicht blind Berechtigungen erteilen. Bevor Sie diese Berechtigungen erteilen, überlegen Sie, ob diese bestimmte Anwendung sie wirklich benötigt.

Diese Wachsamkeit schützt jedoch nicht davor, dass sich manche Malware durch Schwachstellen im System selbst Rechte verschafft. Daher ist es nicht nur wichtig, die Berechtigungen für relativ „friedliche“ Anwendungen, die nach Ihren persönlichen Daten suchen, richtig zu konfigurieren, sondern auch über die Möglichkeit zu verfügen, viel gefährlichere „gewalttätige“ Malware zu erkennen – vergessen Sie nicht, ein zuverlässiges Antivirenprogramm auf Ihrem Android-Gerät zu installieren Gerät.