Android najwyraźniej nie ma ogromnego szczęścia do posiadania w pełni bezpiecznych aplikacji. Opublikowany właśnie raport zwraca uwagę, iż niektóre z najpopularniejszych aplikacji wymagają od użytkowników przyznania podejrzanych i niekiedy wręcz niebezpiecznych uprawnień. Często zakres pozyskiwanych danych nie ma absolutnie nic wspólnego z przeznaczeniem usługi. Na liście znajdują się programy od największych technologicznych koncernów – co zabawne, nie zabrakło tam również Google, czyli producenta tytułowego systemu operacyjnego.
Android wciąż jest pełen aplikacji, których używanie może źle się skończyć
Dbałość o kwestie dotyczące cyfrowego bezpieczeństwa oraz prywatności to temat poruszany niezwykle regularnie. Globalni giganci często próbują przekonać konsumentów, jak i krajowych regulatorów o obecności niezwykle zaawansowanych funkcji utrudniających np. zainfekowanie wykorzystywanego urządzenia. Mimo tego przez cały czas zdarza się usłyszeć wiadomości sugerujące obecność groźnych wirusów a aplikacjach pobranych przez miliony osób z całego świata. Trudno więc wierzyć firmom na słowo, iż faktycznie zależy im na dobru własnych użytkowników.
- Sprawdź także: Realme z nowym przyciskiem w telefonach. Skądś to już znamy
Opublikowany raport rzuca światło na bezpieczeństwo najbardziej znanych aplikacji mobilnych. Zespół portalu Cybernews postanowił wziąć pod lupę 50 najpopularniejszych usług i przeanalizować je pod kątem żądanych uprawnień. Niektóre z nich skutkują uzyskaniem pozwolenia na udostępnianie ograniczonej ilości danych czy posiadanie realnego wpływu na wrażliwe informacje użytkownika bądź choćby użytkowane przez niego urządzenie. Lista obejmujące potencjalnie niebezpieczne uprawnienia liczy sobie 41 pozycji.
To właśnie pod ich kątem sprawdzono najpopularniejsze usługi. Na szczycie listy znajduje się aplikacja płatnicza MyJio będąca tak naprawdę rozrywkowym centrum dowodzenia. Za jej pomocą użytkownicy zasilają swoje mobilne konto, korzystają ze streamingu wideo i audio, a także grają w gry czy uzyskują przeróżne rabaty. Jak możecie zobaczyć na poniższej grafice, program wykorzystuje aż 29 niebezpiecznych uprawnień (np. lokalizacja, rozpoznawanie aktywności, kamera, mikrofon, dostęp do kalendarza czy plików), co raczej nie wzbudza przesadnego zaufania u konsumentów. Na szczęście działa on wyłącznie w kilku krajach na całym świecie.
Dalsze pozycje rankingu nie prezentują się przesadnie lepiej. WhatsApp wymaga od użytkowników przyznania aż 26 podejrzanych uprawnień. Tutaj mamy już do czynienia z niezwykle popularnym produktem używanym przez miliony osób na całym świecie. Podium zamyka natomiast Truecaller: Caller ID & Block, aplikacja ułatwiająca walkę z telefonicznym spamem oraz rozpoznająca dzwoniące osoby. Zakładam, iż spora część osób czytających ten artykuł ma na swoim telefonie ten program.
O co najczęściej proszą deweloperzy?
Do grona najbardziej podejrzanych aplikacji zaliczono również Wiadomości Google oraz biznesową wersję komunikatora WhatsApp. Kolor czerwony widnieje także przy Facebooku, co raczej nie będzie zbyt ogromnym zaskoczeniem dla części konsumentów. Nieco lepiej wypada Messenger, choć i tak nie jest kolorowo. Aplikacje najczęściej proszą internautów o możliwość wyświetlania najróżniejszych powiadomień. Brzmi niegroźnie, ale właśnie ten sposób ludzie otrzymują niechciane reklamy, phishingowe linki czy fake newsy.
Twórcy usług chcą także uzyskać dostęp do pamięci masowej, aparatu czy nagrywania dźwięku. Warto pamiętać, iż nie zawsze należy się na wszystko zgadzać – taka konieczność zachodzi wbrew pozorom dosyć rzadko. Zalecamy więc poważnie zastanawiać się zanim wyrazicie zgodę na przyznanie poszczególnych uprawnień zainstalowanym aplikacjom. W przeciwnym razie zwiększa się powierzchnia dla potencjalnych zagrożeń godzących w prywatność oraz bezpieczeństwo.
- Przeczytaj również: Oto kilka funkcji YouTube, o których możesz nie mieć pojęcia
Nasze rady są proste – pobierajcie i instalujcie aplikacje z zaufanych źródeł, wyrażajcie zgody z głową, regularnie aktualizujcie oprogramowanie i twórzcie kopie zapasowe wrażliwych danych.
Źródło: Cybernews / Zdjęcie otwierające: unsplash.com (@kommumikation)