So erlauben Sie einer Anwendung, auf eine SD-Karte zu schreiben. Die gefährlichsten App-Berechtigungen auf Android

Kürzlich offiziell veröffentlicht Betriebssystem. Besitzer von Nexus-Line-Geräten sowie Geräten Android-Programme Man kann es schon. Android 6.0 Marshmallow bringt viele neue Funktionen, einschließlich App-Berechtigungsverwaltung. Wir haben uns entschieden, Ihnen in diesem Artikel zu erklären, wie Sie damit umgehen können.

Bei der Installation neuer Anwendungen fragt das Betriebssystem nun den Benutzer, welche Berechtigungen er dem Programm erteilen soll. Darüber hinaus werden grundlegende Abfragen angezeigt Anwendung Dritter. Während der Installation werden beispielsweise Berechtigungen wie die Nutzung des Internets und Geolokalisierungsdaten oder sogar die Änderung von Systemeinstellungen abgefragt. Wenn Sie möchten, können Sie dem Programm überhaupt keine Privilegien erteilen. Dies ist relevant, wenn der Benutzer sich der guten Absichten der Anwendung nicht sicher ist.

Allerdings haben Programme, die bereits vor dem Update auf Android 6.0 Marhmallow installiert waren, ihre Privilegien bereits erhalten und werden diese erst beim nächsten Update per anfordern. Um die Rechte bereits anzuzeigen installierte Programme Sie müssen einfache Anweisungen befolgen:

1. Gehen Sie über den oberen „Vorhang“ oder über das Anwendungsmenü zum Einstellungsmenü.

2. Gehen Sie zur Registerkarte „Anwendungen“.

3. Tippen Sie auf das Symbol zusätzliche Einstellungen in der oberen rechten Ecke.

4. Gehen Sie zum Abschnitt „Anwendungsberechtigungen“.

5. Hier finden Sie eine Auflistung aller möglichen Rechte, die Bewerbungen erhalten können. Wenn Sie zum Abschnitt einer beliebigen Berechtigung gehen, sehen Sie rechts eine Liste aller Anwendungen mit Kippschaltern. Ein eingeschalteter Kippschalter bedeutet, dass die Anwendung beispielsweise Zugriff auf hat, und ein ausgeschalteter Kippschalter bedeutet, dass sie keinen Zugriff hat. Kippschalter können geschaltet werden. Auf diese Weise können Sie Anwendungen auswählen oder ihnen Rechte gewähren. Wenn Sie nicht möchten, dass ein Programm GPS verwendet, ziehen Sie den Schalter im entsprechenden Abschnitt.


Außerdem umfasst die Verwaltung von Anwendungsrechten in Android 6.0 Marshmallow die Anzeige von Programmen, die Einstellungen ändern können.


Im Abschnitt „Erweiterte Anwendungseinstellungen“ gibt es einen Abschnitt namens „Systemeinstellungen ändern“. Darin erfahren Sie, welche Anwendungen Zugriff auf die Änderung von Systemparametern haben, beispielsweise können verschiedene Geolokalisierungsdienste die Genauigkeit von GPS verändern. Darüber hinaus können Sie über den Zugriff auf die Systemeinstellungen die meisten Daten über das Gerät lesen. Dieser Abschnitt ist nützlich, um verdächtige Anwendungen zu finden, die Zugriff auf Systemeinstellungen haben. Viele Schadprogramme arbeiten mit diesen Privilegien. | 07.04.2017

Zu wissen, worauf man nicht achten sollte, ist genauso wichtig wie zu wissen, worauf man sich konzentrieren sollte.

Warren Edward Buffett

Mit dem Erwerb des begehrten Android-Geräts beginnt jeder Nutzer schnell, nicht nur dessen Fähigkeiten zu beherrschen, sondern auch die Vielzahl der dafür angebotenen Programme, von denen viele kostenlos oder Shareware sind (das Arsenal der Basisversion kann man gegen Geld erweitern). Natürlich haben die meisten es nicht eilig, ihr Geld auszugeben, sondern bevorzugen freie Software, weshalb sie oft zum Ziel von Betrug werden. Wie – finanziell, materiell oder moralisch – ist nicht so wichtig. Sie können das Geld auf Ihrer Zahlungskarte verlieren oder den Zugriff auf alle Ihre Konten (E-Mail, Spiele, soziale Netzwerke usw.) verlieren. Oder noch schlimmer: Wenn Sie von einer Geschäftsreise oder einem Urlaub zurückkommen, wird Ihre Wohnung ausgeraubt.

Es ist ein trauriges Bild, nicht wahr? Aber gleichzeitig sollte man nicht für alles böse Hacker, bösartige Viren oder eine weltweite Verschwörung verantwortlich machen – der Benutzer selbst ist für die Vorfälle verantwortlich, und kein Antivirenprogramm, auch nicht das am meisten gepriesene, wird ihn davor bewahren Probleme.

Warum passiert das? Tatsache ist, dass Android-Software eine Bestätigung des Zugriffs auf verschiedene Funktionen und Mechanismen des Geräts benötigt. Die Liste der Berechtigungen ist ziemlich umfangreich, und meistens drückt der Besitzer bei der Installation neuer Software gedankenlos die Bestätigungstaste, wodurch das Programm völlig unnötige Befugnisse erhält. Betrachten wir diesen Punkt genauer.

Welche Gefahren birgt die Gewährung von Berechtigungen für Android-Anwendungen?

Nehmen wir eine Anfrage für den Zugriff auf Geodaten (Bestimmung des Standorts des Benutzers). Eine elektronische Karte oder ein Fitness-Tracker benötigen dies natürlich. Aber warum zum Beispiel Zugriff auf GPS, eine Sammlung von Witzen oder ein einfaches Freizeitspielzeug mit einem fröhlichen Teddybären? Ja, es ist ganz einfach: Der Autor des Programms erhält so genaue Daten über Ihre Bewegungen. Nun, wenn die Software auch Zugriff auf Kamera und Mikrofon benötigt, dann gibt es hier ein Foto oder Video Ihrer Umgebung mit Gesprächsaufzeichnungen. Vergleichen Sie beide Fakten und Sie werden verstehen, dass dies nur ein Schatz für eine Einbrecherbande ist: Hier haben sie den genauen Grundriss Ihres Hauses (und, wenn Sie Glück haben, sogar Verstecke) und wissen es darüber hinaus genau dann, wenn Sie längere Zeit nicht dort sein werden.


Offensichtlich ist auf die Taschenlampe kein Zugriff erforderlich Telefonbuch, Grafikeditor- zum Mikrofon und ein cooler Bildschirmschoner - zum SMS-Dienst. Und wenn Sie glauben, dass das Programm bis zum Start nichts bewirkt, ist die Enttäuschung umso größer: Die Software kann die Geräte, auf die Zugriff gewährt wurde, absolut jederzeit und unbemerkt vom Benutzer nutzen Benutzer.

Die meisten Probleme lassen sich jedoch leicht vermeiden, wenn Sie keine ungetesteten Programme verwenden und wenn Sie ein Risiko eingehen, prüfen Sie zumindest, welche Berechtigungen erforderlich sind. Übrigens sind die primären Qualitätskriterien – eine hervorragende Übersetzung ins Russische, viele positive Bewertungen, eine gut geschriebene Beschreibung – noch kein Garant für Sündenlosigkeit. Vor allem, wenn das Produkt nicht darauf platziert wird Google Play, aber auf einer Website eines Drittanbieters.

So bewerten Sie potenzielle Probleme vor der Installation einer App

Tatsächlich ist es überhaupt nicht notwendig, auf einen Rechen zu treten: Wenn Sie eine Anwendung von Google Play installieren, scrollen Sie ganz nach unten auf der Seite und suchen Sie den Punkt „Berechtigungen“. Bei der Installation von einer nicht verifizierten Website oder APK-Datei können Sie jedoch nicht so vorsichtig sein. Die einzige Möglichkeit, dies zu tun, besteht darin, der Meinung Ihrer Freunde zu vertrauen oder die Installation zweifelhafter Software sofort zu verweigern. Für diejenigen mit Android Version 6 ist es einfacher: Nach der Installation fragt das Programm unmittelbar vor dem Zugriff auf eine Funktion oder ein Gerät nach Berechtigungen. Es ist Zeit, vorsichtig zu sein, wenn mitten in einem Tic-Tac-Toe-Spiel die Anforderung auftaucht, die Kamera oder das SMS-Modul zu verwenden.

Art des Zugriffs

Was bedeutet es wirklich?

In-App Käufe

Einige Funktionen dieses Produkts sind kostenpflichtig. Sie können einen Teil des Geldes auf Ihrem Konto abgeben, wenn Sie sich nicht darum kümmern

Standort

Die Anwendung erhält jederzeit das Recht, die Koordinaten des Geräts zu ermitteln, auch wenn es nicht verwendet wird

Fotos/Multimedia/Dateien

Die App kann jederzeit Fotos und andere Dateien auf Ihrem Gerät öffnen, bearbeiten, hinzufügen und verwenden, auch wenn sie nicht verwendet wird

Die Anwendung kann jederzeit Fotos und Videos aufnehmen, auch wenn sie nicht verwendet wird

Mikrofon

Die App kann jederzeit Umgebungsgeräusche aufzeichnen, auch wenn sie nicht verwendet wird

Informationen zur WLAN-Verbindung

Die Anwendung kann jederzeit überprüfen, mit welchem ​​Netzwerk das Gerät verbunden ist, auch wenn es nicht verwendet wird

Die Anwendung kann jederzeit das Anrufprotokoll einsehen und beliebige Nummern anrufen, auch wenn sie nicht verwendet wird


Bei neuen Anwendungen ist also alles glasklar: Wir lesen die gesamte Liste der Berechtigungen sorgfältig durch und stimmen nur den offensichtlichen zu. Das Programm möchte nicht installiert werden, ohne dass die Zugriffsrechte von zweifelhafter Notwendigkeit bestätigt werden? Großartig, es ist an der Zeit, nach einer alternativen Option zu suchen oder zumindest im Detail zu untersuchen, warum das Dienstprogramm oder Spiel bestimmte und unlogische „Autoritäten“ benötigt.

Was tun, wenn die Anwendung bereits installiert ist?

Nehmen wir an, Sie kennen die Details nicht, möchten aber die Berechtigungen für bereits installierte Anwendungen noch einmal überprüfen (und gegebenenfalls ändern). Dazu ist es nicht notwendig, alles komplett zu entfernen – gehen Sie einfach zu „Einstellungen“, wählen Sie „Anwendungen“, dann die erforderliche Software und schließlich „Berechtigungen“. Durch Betätigen der Schalter ist es einfach, die erforderlichen Schalter zu deaktivieren (oder zu aktivieren). Das ist übrigens nicht nur als Maß nützlich Informationssicherheit: Wenn Sie im Spiel keine Online-Funktionen nutzen, deaktivieren Sie den Zugriff auf das Internet, damit Sie möglicherweise nicht mehr mit lästigen Werbeanzeigen belästigt werden.

Besitzer älterer Android-Versionen (4.2, 4.3) müssen möglicherweise eine Installation durchführen App-Programm Ops, denn ohne es kommst du möglicherweise nicht auf den Grund der Berechtigungseinstellungen. Wenn dieser Weg jedoch nicht geeignet ist oder Sie eine tiefere Kontrolle über die Konfiguration des Gadgets wünschen, müssen Sie das leistungsstarke Xposed Framework installieren, das Superuser-Rechte (Rooting) erfordert, und es dann durch das Permission Master-Modul ergänzen. Eine solch radikale Lösung ist jedoch für fortgeschrittene Benutzer geeignet, die genau wissen, was sie tun.

Dennoch lohnt es sich nicht, Anwendungen den totalen Kampf anzusagen, nur weil sie übermäßig viele Berechtigungen erfordern. Häufig verfolgen Entwickler keine böswilligen Ziele, sondern bauen lediglich ein nicht offensichtliches Potenzial in das Programm ein. Dieselbe Taschenlampe erfordert möglicherweise Zugang zu Finanzmitteln, nicht um die Karte zu leeren, sondern nur um den Kauf zusätzlicher kostenpflichtiger Module zu vereinfachen – einen Kompass und ein Blitzlicht. Oder ein Rechner, der Zugriff auf SMS anfordert, greift möglicherweise nicht ein mobile Waage, versucht aber, es einfacher zu machen, Zahlungen an einen Käufer oder Kollegen zu senden.

Seien Sie also nicht paranoid und verwandeln Sie Ihr Leben nicht in eine ständige Angst vor totaler Überwachung. Aber es ist auch nicht möglich, Ihr Gerät gedankenlos mit irgendetwas vollzustopfen, ohne alle Anforderungen sorgfältig zu studieren Die beste Option.

Beobachter, Analyst, Systemingenieur. Vollmitglied des Intel Experts Club, zertifizierter Spezialist (München) für Netzwerk- und Servertechnologien seit 1993. Beschäftigt sich seit 1985 mit Computern und zugehörigen Lösungen, hat an zahlreichen Ausstellungen teilgenommen und Auszeichnungen für originelles Schaltungsdesign und gewonnen Software-Entwicklung. Sein erstes Diplom erhielt er 1984 vom Patentbüro der Zeitschrift Young Technician. Er interessiert sich für Jagd, Angeln und Wassermotorsport. „Müde von der Hektik der Zivilisation, bevorzuge ich ein einsames Leben abseits davon. Meine ganze Freizeit widme ich meiner Familie und meinen Kindern.“

Android verfügt über einen sehr guten Sicherheitsmechanismus namens App-Berechtigungssystem. Im Wesentlichen handelt es sich dabei um eine Reihe von Aktionen, die das System einer Anwendung ermöglicht. Tatsache ist, dass alle Anwendungen in Android standardmäßig in einer isolierten Umgebung ausgeführt werden – der sogenannten „Sandbox“. Und um irgendetwas mit etwas sozusagen Öffentlichem zu tun, brauchen sie eine Erlaubnis.

Diese Berechtigungen sind in mehrere Kategorien unterteilt, wir interessieren uns jedoch nur für zwei davon – „Normal“ und „Gefährlich“. Die Gruppe „Normal“ umfasst Dinge wie den Zugriff auf das Internet, das Erstellen von Verknüpfungen, die Verbindung über Bluetooth usw. Diese Berechtigungen werden Anwendungen gewährt, ohne dass die Zustimmung des Benutzers erforderlich ist, was bedeutet, dass das System Sie nichts fragt.

Um jedoch eine der „gefährlichen“ Berechtigungen zu erhalten, muss die Anwendung den Gerätebesitzer fragen, ob er mit der Erteilung einverstanden ist. Welche Gefahren bergen „gefährliche“ Berechtigungen und lohnt es sich, sie für Anwendungen zu erteilen? Lass es uns herausfinden.

Gefährliche Berechtigungen

Die Kategorie „Gefährlich“ umfasst neun Gruppen von Berechtigungen, die auf die eine oder andere Weise mit der Sicherheit von Benutzerdaten zusammenhängen. Jede der Gruppen enthält wiederum mehrere Berechtigungen, die eine Anwendung anfordern kann.

Wenn der Benutzer bereits eine der Berechtigungen in dieser Gruppe genehmigt hat, erhält die Anwendung automatisch alle anderen Berechtigungen derselben Gruppe – ohne eine erneute Anfrage an den Benutzer. Wenn eine Anwendung beispielsweise bereits die Erlaubnis zum Lesen von SMS angefordert und erhalten hat, wird sie dies anschließend tun automatisch wird die Erlaubnis dazu erhalten Senden von SMS und für den Empfang von MMS sowie für alle anderen Berechtigungen dieser Gruppe.

Kalender

  • Ereignisse im Kalender anzeigen (READ_CALENDAR).
  • Bereits im Kalender vorhandene Termine ändern und neue hinzufügen (WRITE_CALENDAR).

Was ist gefährlich: Wenn Sie ein elektronisches Tagebuch aktiv nutzen, können Sie durch den Zugriff darauf alles darüber herausfinden, was Sie in der Vergangenheit getan haben, was Sie heute tun und was Sie in Zukunft tun werden – ein wahrer Glücksfall für einen Spion. Außerdem kann eine falsch geschriebene Bewerbung dazu führen, dass wichtige Besprechungen versehentlich aus dem Kalender gelöscht werden.

Kamera

Was ist gefährlich: Ermöglicht der Anwendung, alle Ihre Bewegungen zu verfolgen. Betrüger könnten beispielsweise herausfinden, dass Sie im Urlaub waren, und versuchen, Ihr Zuhause zu besuchen.

Mikrofon

  • Nehmen Sie Ton von einem Mikrofon auf (RECORD_AUDIO).

Was ist gefährlich: Die Anwendung kann alles, was in der Nähe des Smartphones passiert, mit Ton aufzeichnen. Alle deine Gespräche. Nicht nur per Telefon.

Telefon

  • Lesen Sie den Telefonstatus (READ_PHONE_STATE), einschließlich Ihrer Telefonnummer und Daten Mobilfunk, Status ausgehender Anrufe usw.
  • Anrufe tätigen (CALL_PHONE).
  • Auslesen der Anrufliste (READ_CALL_LOG).
  • Ändern der Anrufliste (WRITE_CALL_LOG).
  • Zusatz Voicemail(ADD_VOICEMAIL).
  • Nutzung von IP-Telefonie (USE_SIP).
  • Verwalten Sie ausgehende Anrufe (PROCESS_OUTGOING_CALLS), einschließlich der Anzeige der Nummer, die Sie gerade anrufen, und der Möglichkeit, den Anruf zu beenden oder an eine andere Nummer weiterzuleiten.

Was ist gefährlich: Indem Sie einer Anwendung aus dieser Gruppe die Berechtigung erteilen, gestatten Sie ihr, nahezu alle relevanten Aktionen auszuführen Sprachkommunikation. Die Anwendung kann herausfinden, wann und wen Sie angerufen haben. Oder rufen Sie überall auf Ihre Kosten an, auch zu „sehr kostenpflichtigen“ Nummern.

Sensoren

  • Zugriff auf Daten von Gesundheitssensoren (BODY_SENSORS), beispielsweise einem Herzfrequenzmesser.

Was ist gefährlich: Ermöglicht einer Anwendung, mithilfe von Informationen von Sensoren in der entsprechenden Kategorie zu überwachen, was mit Ihrem Körper geschieht, sofern Sie diese besitzen und verwenden (Smartphone-Bewegungssensoren sind in dieser Kategorie nicht enthalten).

SMS

  • Senden von SMS (SEND_SMS).
  • SMS im Smartphone-Speicher anzeigen (READ_SMS).
  • SMS empfangen (RECEIVE_SMS).
  • Empfangen von WAP-Push-Nachrichten (RECEIVE_WAP_PUSH).
  • Empfangen Sie eingehende MMS (RECEIVE_MMS).

Was ist gefährlich: Ermöglicht einer Anwendung, alle Ihre Daten zu empfangen und zu lesen Textnachrichten. Und senden Sie auch SMS (natürlich auf Ihre Kosten) – zum Beispiel, um Sie für einen kostenpflichtigen „Dienst“ anzumelden.

Erinnerung

  • Auslesen aus Speicher oder Speicherkarte (READ_EXTERNAL_STORAGE).
  • Auf Speicher oder Speicherkarte schreiben (WRITE_EXTERNAL_STORAGE).

Was ist gefährlich: Gibt der Anwendung die Möglichkeit, alle im Speicher des Smartphones gespeicherten Dateien zu lesen, zu ändern und zu löschen.

So legen Sie App-Berechtigungen fest

Sie sollten mit den Berechtigungen, die eine Anwendung anfordert, vorsichtig sein. Wenn eine Spiel- oder Fotoanwendung Zugriff auf Ihr Konto anfordert aktueller Standort, das ist höchstwahrscheinlich ungewöhnlich - solche Anwendungen diese Information nichts. Aber die Navigation GPS-Anwendung wirklich nötig - aber wiederum ist es absolut nicht nötig, ihm beispielsweise Zugriff auf Kontakte oder SMS zu gewähren.

Wenn die von einer Anwendung angeforderten Rechte zu verdächtig erscheinen, ist es besser, eine solche Anwendung überhaupt nicht zu installieren.

Wenn die von einer Anwendung angeforderten Rechte zu verdächtig erscheinen, ist es besser, eine solche Anwendung überhaupt nicht zu installieren. Oder Sie können ihm einfach den Zugriff auf Funktionen und Daten verweigern, die Sie nicht teilen möchten.

In Android-Version 6 und neuere Apps Zeigen Sie dem Benutzer eine Anfrage in dem Moment an, in dem er die eine oder andere der „gefährlichen“ Berechtigungen benötigt. Wenn Sie dem Zugriff auf die Anwendung nicht zustimmen, können Sie einfach auf die Schaltfläche „Ablehnen“ klicken. Wenn die Anwendung jedoch tatsächlich die eine oder andere Berechtigung benötigt, kann es zu Fehlern bei der Ausführung kommen.

Darüber hinaus kann die Liste der erteilten Berechtigungen jederzeit in den Betriebssystemeinstellungen überprüft und geändert werden. Gehen Sie dazu zu Einstellungen -> Anwendungen.

Zweitens können Sie es sich ansehen volle Liste Anwendungen, die eine der „gefährlichen“ Berechtigungen angefordert haben oder möglicherweise anfordern. Finden Sie beispielsweise heraus, welche Anwendungen bereit wären, Sie um den Zugriff auf Kontakte zu bitten und welche bereits erlaubt sind, und verweigern Sie dies auch denjenigen, denen Sie nicht vertrauen. Klicken Sie dazu auf das Zahnrad in der oberen rechten Ecke und wählen Sie aus Anwendungsberechtigungen.

So muss eine Anwendung, beispielsweise zum Versenden einer SMS, den Benutzer einmal um Erlaubnis bitten. Anschließend kann der Benutzer der Anwendung dieses Recht jederzeit verweigern, indem er einfach den Kreis in den Einstellungen verschiebt.

Sonderrechte

Zusätzlich zu den Berechtigungen, die unter die Kategorie „Gefährlich“ fallen, gibt es in Android noch einige weitere App-Berechtigungen, über die es sich zu informieren lohnt. Wenn eine Anwendung solche Rechte anfordert, ist das ein Grund, sorgfältig darüber nachzudenken und zu prüfen, ob Sie auf einen Trojaner gestoßen sind.

Barrierefreiheit

Durch diese Berechtigungen in einer App kann die Nutzung der App oder des Geräts für Benutzer mit Behinderungen wie Sehbehinderung oder Hörproblemen erleichtert werden. Gleichzeitig ist das Android-System jedoch so konzipiert, dass es die gleichen Funktionen bietet praktisches Werkzeug für bösartige Anwendungen.

Mit diesen Rechten können Trojaner Daten aus anderen Anwendungen abfangen, darunter auch vom Benutzer eingegebene Texte. Darüber hinaus kann Malware mithilfe dieser Funktionen sogar Anwendungen im Google Play Store kaufen.

Standard-SMS-Anwendung

Viele Trojaner versuchen, zur Standard-SMS-Anwendung zu werden, da sie dadurch nicht nur SMS lesen, sondern diese auch in modernen Android-Versionen vor dem Benutzer verbergen können. Beispielsweise können Trojaner dies benötigen, um Einmalcodes zur Bestätigung von Banktransaktionen abzufangen.

Rechte, Ihr Fenster über anderen Anwendungen anzuzeigen

Mit diesen Rechten können Trojaner ihre Phishing-Fenster über anderen Anwendungen wie Mobile Banking usw. anzeigen soziale Netzwerke. Es scheint Ihnen, als würden Sie Ihren Benutzernamen und Ihr Passwort in das Fenster einer echten Anwendung eingeben – tatsächlich geschieht dies jedoch in einem gefälschten Fenster, das vom Trojaner und den Daten erstellt wurde Konto Leck an die Angreifer.

Geräteadministratorrechte

Mit diesen Rechten kann die Anwendung unter anderem das Passwort ändern, die Kamera sperren oder sogar alle Daten vom Gerät löschen. Viele Trojaner fordern diese Rechte, weil die Anwendung, die als Geräteadministrator fungiert, viel schwieriger zu entfernen ist.

Superuser-Rechte

Das sind die gefährlichsten Rechte. Im Normalmodus erlaubt Android einer Anwendung nicht, solche Rechte zu erhalten, aber einige Trojaner sind in der Lage, selbst Superuser-Rechte zu erlangen, indem sie Schwachstellen im System ausnutzen. Das Unangenehmste daran ist, dass eine Anwendung, die über Superuser-Rechte verfügt, alle anderen Schutzmechanismen außer Kraft setzt: Durch die Ausnutzung dieser Rechte kann die Malware jede Aktion im System ausführen, unabhängig davon, welche Berechtigungen ihr erteilt wurden.

Es ist sogar erwähnenswert neues System Die in Android 6 eingeführte Berechtigungsfunktion schützt nicht vor Malware, sondern bietet dem Benutzer lediglich die Möglichkeit, Daten- oder Geldverluste zu verhindern. Beispielsweise verlangt der Gugi-Trojaner ständig die Rechte des Benutzers, andere Anwendungen außer Kraft zu setzen, und begründet dies mit der Notwendigkeit, mit Windows zu arbeiten. Nach Erhalt dieser Rechte blockiert der Trojaner mit seinem Fenster den Betrieb des Geräts, bis er alle anderen erforderlichen Rechte erhält.

Abschluss

Nicht alle Apps sollten auf Ihrem Smartphone tun und lassen können, was sie wollen. Und es ist besser, einige Berechtigungen überhaupt nicht zu erteilen – zum Glück erlaubt Android 6 und höher dies.

Allerdings gibt es einige Anwendungen, die wirklich viele unterschiedliche Rechte benötigen. Zum Beispiel, Antivirenprogramme Um ordnungsgemäß zu funktionieren, das System scannen und sich proaktiv vor Bedrohungen schützen zu können, benötigen Sie nicht nur die Berechtigung zum Zugriff auf Dateien, sondern noch viel mehr.

Allerdings sollten Sie auch Anwendungen, denen Sie vertrauen, nicht blind Berechtigungen erteilen. Bevor Sie diese Berechtigungen erteilen, überlegen Sie, ob diese bestimmte Anwendung sie wirklich benötigt.

Diese Wachsamkeit schützt jedoch nicht davor, dass sich manche Malware durch Schwachstellen im System selbst Rechte verschafft. Daher ist es nicht nur wichtig, die Berechtigungen für relativ „friedliche“ Anwendungen, die nach Ihren persönlichen Daten suchen, richtig zu konfigurieren, sondern auch über die Möglichkeit zu verfügen, viel gefährlichere „gewalttätige“ Malware zu erkennen – vergessen Sie nicht, ein zuverlässiges Antivirenprogramm auf Ihrem Android-Gerät zu installieren Gerät.

Berechtigungen bestimmen, welche Daten oder Funktionen einer App von Google Play zur Verfügung stehen. Sie können bei der Installation des Programms auf einem Gerät mit Android 6.0 und höher konfiguriert werden. Beispielsweise fordern Apps manchmal Zugriff auf Kontakte oder Standortinformationen an. Sie können Berechtigungen auch nach der Installation konfigurieren.

Beratung. Um Ihr herauszufinden Android-Version, öffnen Sie Ihre Geräteeinstellungen und wählen Sie Über das Telefon, Über das Tablet oder Über das Gerät.

Neue Anwendungen

Einige Anwendungen von Spielladen Fordern Sie vor der Installation Zugriff auf die Daten an. Auf einem Gerät mit Android 6.0 oder höher können Sie die Berechtigungen auch während der Nutzung des Programms anpassen.

Auf dem Gerät installierte Anwendungen

Wenn Sie eine installierte Anwendung aktualisieren, können sich deren Berechtigungen ändern.

Automatisches Update

Anwendungen für Android OS 6.0 und spätere Versionen. Sie müssen weder bestätigen noch Berechtigungen erteilen. Die Anwendung fragt danach, wenn sie zum ersten Mal Zugriff auf Daten oder Funktionen benötigt.

Andere Anwendungen. Sie müssen keine Berechtigungen erteilen, wenn Sie dies bereits zuvor getan haben. Wenn für die Anwendung zusätzliche Rechte erforderlich sind, werden Sie vom System aufgefordert, das Update zu akzeptieren oder abzulehnen.

Um selbst nach allen neuen Versionen zu suchen, deaktivieren Sie die Funktion zur automatischen Aktualisierung. Wie das geht, wird im Folgenden beschrieben.

So deaktivieren Sie die automatische Aktualisierung

Wählen Sie die entsprechende Anweisung aus.

So deaktivieren Sie die automatische Aktualisierung für eine einzelne Anwendung

So deaktivieren Sie die automatische Aktualisierung für alle Anwendungen

Instant-Apps

Sie können den Zugriff auf Daten oder Funktionen während der Nutzung der Anwendung zulassen oder verweigern. Um die Instant App-Berechtigungen anzuzeigen, führen Sie die folgenden Schritte aus:

Berechtigungen festlegen

Sie können Anwendungsberechtigungen in Ihren Geräteeinstellungen ändern. Bitte beachten Sie, dass das Blockieren manchmal zu Fehlern im Programm führt.

Notiz. Wenn Sie verwenden Google Benutzerkonto In einer Bildungs-, Regierungs- oder kommerziellen Organisation kann ein Administrator einige Berechtigungen mithilfe der Device Policy-Anwendung verwalten.

Installierte Anwendung

Sofortige App

Alle installierten Anwendungen mit bestimmten Berechtigungen So überprüfen Sie die Berechtigungen einer Anwendung, die nicht ordnungsgemäß funktioniert

Wenn in der Anwendung Fehler auftreten, führen Sie die folgenden Schritte aus.

Manchmal muss ein Benutzer überlegen, ob einer bestimmten Anwendung eine bestimmte Berechtigung erteilt werden soll.

Wie Sie wissen, muss ein Android-Programm die entsprechenden Berechtigungen erhalten, damit es normal funktioniert. Einige Anwendungen erfordern Lesezugriff Dateisystem, andere benötigen auch eine Aufzeichnung, andere möchten Informationen über den Standort des Benutzers wissen, andere möchten Daten in beliebiger Menge über WLAN übertragen ... In diesem Artikel werden die Berechtigungen behandelt, die einer Anwendung nur dann gewährt werden sollten, wenn Sie dies tun Ich bin zu 100 % von allem überzeugt.

Schlafzeitmanagement

Jedes Smartphone und Tablet geht nach einer gewissen Zeit in den „Schlafmodus“. Dadurch kann der Prozessor die Hälfte seiner Kerne abschalten und so Energie sparen. Die meisten Anwendungen können das Gerät nicht aktivieren und ihre Arbeit wird unterbrochen. Es sei denn, das Programm hat die Erlaubnis erhalten, auch im „Schlaf“ zu arbeiten.

Eine solche Erlaubnis kann erteilt werden Mail-Client oder Bote. Auch Social-Media-Kunden sollen es erhalten. Eine solche Erlaubnis sollte jedoch nicht jedem erteilt werden.

Wenn er es erhält Schadsoftware, dann kann sie auch im Hintergrund beliebige Berechnungen durchführen. Beispielsweise verschickt das Smartphone im vermeintlichen Schlafmodus aufgrund dieser Anwendung Spam-Mails oder schürft sogar Kryptowährungen. In manchen Fällen führt dies zu einer Erwärmung des Geräts. Und fast immer verkürzen solche Aktionen eines Schadprogramms die Akkulaufzeit.

Standort basierend auf GPS-Daten

Mittlerweile sind es fast alle Smartphones Android-basiert Ausgestattet mit einem GPS-Chip. Seine Messwerte beeinflussen, welche Art von Werbung im Browser und anderen Anwendungen angezeigt wird. Geografische Koordinaten werden ebenfalls benötigt Suchergebnisse, wobei zuerst die Geschäfte angezeigt werden, die dem Benutzer am nächsten liegen, und dann alle anderen. Für den Empfang von GPS-Daten müssen Sie selbstverständlich Ihre Einwilligung erteilen. Navigationsprogramme, enthält eine Karte. Aber warum benötigt die von Google Play heruntergeladene Taschenlampe eine solche Erlaubnis?

Wie Sie vielleicht bereits verstanden haben, sollten Sie nicht unbedingt allen Anwendungen eine Standortberechtigung erteilen. Kleine Energieversorger können darauf verzichten. Selbst Online-Shop-Kunden können ohne diese Erlaubnis problemlos arbeiten – Sie müssen lediglich den Namen Ihrer Stadt selbst eingeben.

Es ist zu bedenken, dass jeder Zugriff auf GPS-Chip-Messwerte eine bestimmte Menge Energie verbraucht. Daher ist es besser, wenn nur einige Programme solche Anfragen stellen können.

Standort basierend auf GSM-Moduldaten

Das Android-Betriebssystem kann den Standort nicht nur mithilfe eines GPS-Chips bestimmen. Dank der Türme können ungefähre Informationen eingeholt werden Mobilfunkkommunikation. Dies ermöglicht Ihnen natürlich nur, Ihr Gebiet bzw. Ihren Block herauszufinden. Aber selbst das kann für bösartige Anwendungen ausreichen. Achten Sie unbedingt darauf, welchen Programmen Sie die Erlaubnis zur Standortbestimmung per GSM-Kommunikation erteilen!

Zugriff auf den Autostart des Systems

Erteilen Sie eine solche Erlaubnis auf keinen Fall, wenn Sie den Anwendungsentwicklern nicht hundertprozentig vertrauen! Normalerweise wird der Zugriff auf Android Autorun von allen möglichen Optimierern angefordert, die versuchen, die Akkulaufzeit zu verlängern.

Das Problem besteht darin, dass sich der Antrag ändern kann, wenn eine solche Erlaubnis erteilt wird Konfigurationsdateien Betriebssystem einige Änderungen. Beispielsweise können Sie die Ausführung eines Antivirenprogramms ganz einfach verhindern. Oder befehlen Sie dem System, beim Start schädlichen Code auszuführen.

Die Berechtigung zum Zugriff auf den Betriebssystem-Autostart sollte nur bewährten Optimierern gewährt werden. Zum Beispiel die in unserer Auswahl besprochenen.

Vollständiger Internetzugang

Heutzutage erfordern viele Anwendungen einen uneingeschränkten Zugriff auf das World Wide Web. Man hat den Eindruck, dass ein modernes Smartphone außerhalb des Netzabdeckungsbereichs überhaupt nicht mehr funktioniert. In der Realität ist es natürlich durchaus möglich, dass nicht jedem, der darum bittet, die entsprechende Erlaubnis erteilt wird.

Messenger und Kunden sozialer Netzwerke müssen jederzeit in der Lage sein, Nachrichten zu empfangen. Wenn jedoch von einem Rechner eine Anfrage nach ständigem Zugang zum Internet gestellt wird, müssen Sie zehnmal nachdenken. Es ist möglich, dass es sich hierbei um ein bösartiges Dienstprogramm oder einen Virus handelt. Das Programm kann eine solche Erlaubnis anfordern, um das Smartphone gelegentlich als Bot zu verwenden. Es kann auch regelmäßig Standortdaten des Benutzers an das Netzwerk übertragen, wenn es eine solche Erlaubnis erhalten hat. Kurz gesagt, es ist notwendig, Zugang zu gewähren weltweites Netz nur für die Anwendungen, die es wirklich verdienen.

Vibrationskontrolle

Eine auf den ersten Blick völlig harmlose Lösung. Angreifer glauben das jedoch nicht. Sie erstellen Apps, die die Vibration ausschalten. Ein anderes Programm (oder möglicherweise dasselbe) fängt auf einem Smartphone eingehende Nachrichten ab, bis sie von einem Benutzer gelesen werden, der die entsprechende Benachrichtigung nicht erhalten hat.

Zugriff auf SD-Karte

Ohne Zugriff auf die Speicherkarte kann niemand normal funktionieren Dateimanager. Es wird auch von allen Arten von Playern benötigt, die Musik und Videos von der Karte lesen. Aber benötigen wirklich alle Anwendungen einen solchen Zugriff?

Wenn für einen Notepad die entsprechende Berechtigung erforderlich ist, ist es besser, sie nicht bereitzustellen. Solche Programme können durchaus Daten im eingebauten Speicher speichern. Es ist möglich, dass unten nützliche Anwendung Das Virus ist getarnt. Nach der Autorisierung wird die SD-Karte zum Speichern illegaler oder gestohlener Daten verwendet. Außerdem kann eine solche Anwendung unbemerkt persönliche Dateien an den Entwickler senden – Fotos, Dokumente und ähnliches.

Wenn Sie sensible Daten auf Ihrem Smartphone speichern (z. B. Finanzberichte Ihres eigenen Unternehmens), sollten Sie unbekannten Programmen besser keinen Zugriff auf die SD-Karte gewähren. Darüber hinaus wird diesen Personen empfohlen, die Speicherkarte regelmäßig zu sichern und zu formatieren – mindestens einmal im Quartal.

Kommunikationsstatus

Fast alle bösartigen Anwendungen erfordern diese Erlaubnis. Tatsache ist, dass mit seiner Hilfe verschiedene Kommunikationsmodule gesteuert werden, über die dann Schadcode übertragen wird. Dadurch kann das Programm das Gerät als Teil eines Botnetzes nutzen, das beispielsweise zum Versenden von Spam genutzt wird.

Die Kontrolle über den Kommunikationsstatus sollte den Browser-, Instant-Messenger- und Social-Network-Clients ermöglicht werden. Gehen Sie dann mit äußerster Vorsicht vor – einige Anwendungen können die Verbindung ohne Ihre Erlaubnis in böswilliger Absicht ein- und ausschalten.

Zugriff auf den Anwendungsstatus

Diese Berechtigung ist sehr nützlich für Programme, die Werbemodule in das System integrieren. Sie funktionieren sehr einfach.

Nur die wichtigsten Dienstprogramme sollten Zugriff auf den Anwendungsstatus haben. Dies können Antivirenprogramme und Optimierungsprogramme sein. Und wählen Sie für diese Rolle nicht die Kreationen bisher unbekannter Entwickler.

Steuerung der Wi-Fi-Verbindung

Diese Berechtigung muss allen Anwendungen erteilt werden, die über eine Internetverbindung betrieben werden. Sie sollten es jedoch keinesfalls an Taschenlampen oder Notizprogramme weitergeben (es sei denn, diese sind synchronisierbar).

Wenn sich herausstellt, dass die Anwendung bösartig ist, kann sie mit dem Scannen beginnen Wi-Fi-Netzwerk. Es erkennt seine Einstellungen und überträgt sie dann an den Entwicklerserver. Es ist möglich, dass dies in Zukunft zum Abfangen der Kommunikation sowie zum Senden und Empfangen von Schadcode führen wird. Dies wird durch die kürzliche Einführung des KRACK-Virus bestätigt, von dem eine relativ große Anzahl von Benutzern betroffen war.

Beliebte Anwendungen – alle Arten von Browsern und Instant Messenger – sind nicht vor dem Einfluss von Hackern gefeit. Vergessen Sie daher nicht, diese zu aktualisieren, damit alle entdeckten Sicherheitslücken schnell geschlossen werden.

Zugriff auf Smartphone-Status und -Identifikation

Einige Anwendungen erfordern vollen Zugriff auf die Smartphone-Identifikation. Das bedeutet, dass sie von nun an IMEI, Konfiguration, Telefonnummer und andere Informationen kennen. Es ist absolut nicht notwendig, dass jedes Programm das alles weiß. Wenn es sich um einen einfachen Angelführer handelt, ist es besser, die entsprechende Anfrage abzulehnen. Sie sollten diese Anforderungen erfüllen, wenn Sie ein lizenziertes Spiel (für das Sie bezahlt haben), eine Bankanwendung, einen Yandex.Money-Client oder ein anderes ähnliches Programm installiert haben. Lassen Sie sich von den übrigen Kreationen der Entwickler anhand Ihres Logins und Passworts erkennen – sie müssen die IMEI nicht kennen.

Was können Schadprogramme tun, wenn sie Zugriff auf Geräteidentifikationsdaten erhalten? Ihre Ersteller können die erhaltenen Informationen zu ihrem Vorteil nutzen. Sie können beispielsweise IMEI klonen, Spam an Ihre Telefonnummer senden und andere ähnliche Aktionen ausführen. Grob gesagt werden Online-Finanzkriminalität am häufigsten auf diese Weise begangen.

Zugriff auf Kontakte und SMS-Nachrichten

Den meisten Menschen fällt es schwer, Kontakte aus Ihrem Telefonbuch zu lesen. verschiedene Anwendungen. Dies sind in erster Linie Instant Messenger und Social-Network-Clients.

Wenn eine bösartige Anwendung die Erlaubnis erhält, Kontakte zu lesen, können Ihre Freunde und Kollegen mit allen Arten von Spam in Form von SMS rechnen. Auf diese Weise werden Datenbanken am häufigsten erfasst Telefonnummern, das jetzt kostenlos auf Telegram erworben werden kann.

Kurz gesagt: Bieten Sie keinen angemessenen Zugriff auf Fotogalerien und Büroanwendungen. Sie brauchen keine Kontakte. Es gibt jedoch Ausnahmen von der Regel. Samsung Health scannt beispielsweise Ihre Kontakte, damit Sie mit anderen Besitzern dieses Programms konkurrieren können. Wir empfehlen Ihnen außerdem, Ihr Kontaktbuch von Zeit zu Zeit zu reinigen. Lassen Sie darin nur die Personen, mit denen eine Kommunikation möglich ist. Sie sollten von Diensten erhaltene Nummern nicht in Ihrem Telefonbuch speichern. Freie Werbung- Es ist klar, dass Sie eine solche Person nicht noch einmal anrufen werden.

Zusammenfassend

Alle App-Berechtigungen finden Sie hier

Auf älteren Versionen des Betriebssystems Android-Systeme Ich musste sofort alle Berechtigungen erteilen, die die Anwendung während der Installation angefordert hatte. Glücklicherweise laufen Berechtigungsanfragen jetzt reibungsloser ab. Wenn das Programm zum ersten Mal online gehen möchte, erhalten Sie eine entsprechende Benachrichtigung. In diesem Zusammenhang können Sie Dienstprogrammen den Zugriff auf bestimmte Funktionen des Betriebssystems sicher verbieten. Einen Vorteil draus ziehen!

Wie denken Sie über die Sicherheit? Verfolgen Sie, nach welchen Berechtigungen die von Ihnen installierten Apps fragen? Posten Sie Ihre Meinung in den Kommentaren.