30 App-Berechtigungen, die unter Android vermieden werden sollten


Wählen Sie einfach Akzeptierenfür alles, was auf Sie geworfen wird, wenn Sie eine neue App auf Ihrem Android-Gerät installieren? Die meisten Leute tun es. Aber was stimmst du zu?

Es gibt die Endbenutzer-Lizenzvereinbarung (EULA) und dann die App-Berechtigungen. Einige dieser App-Berechtigungen können dazu führen, dass eine App und das Unternehmen, das sie erstellt hat, zu weit gehen und Ihre Privatsphäre verletzen. Sie müssen wissen, welche App-Berechtigungen Sie auf Ihrem Android-Gerät nicht akzeptieren müssen.

Welche Berechtigungen sollten Sie vermeiden? Es kommt darauf an, und wir werden weiter darauf eingehen. Sie sollten sich vor Berechtigungen für den Zugriff auf Folgendes hüten:

  • Telefon
  • Audio
  • Audio
  • Standort
  • Kontakte
  • Kamera
  • Kalender
  • Messaging
  • Biometrie
  • Cloud-Speicher
    • h2>Was sind App-Berechtigungen?

    Wenn Sie eine App installieren, enthält die App selten alles, was sie benötigt, um ihre bereits integrierte Aufgabe zu erledigen. In Ihrem Android gibt es bereits viele Dinge, in die die App integriert werden muss, um ihre Arbeit zu erledigen.

    Nehmen wir an, Sie Laden Sie eine Fotobearbeitungs-App herunter. Der App-Entwickler würde keine vollständige Fotogalerie oder Kamerasoftware in die App selbst schreiben. Sie werden nur um Zugang zu diesen Dingen bitten. Dies verhindert, dass die Apps klein und effizient sind und Ihr Android-Gerät sich nicht mit doppeltem App-Code füllt.

    Welche App-Berechtigungen sollte ich vermeiden?

    Für Android-Entwickler: Berechtigungen werden in zwei Gruppen unterteilt: normal und gefährlich.

    Normale Berechtigungen gelten als sicher und werden häufig standardmäßig ohne Ihre ausdrückliche Genehmigung zugelassen. Gefährliche Berechtigungen können Ihre Privatsphäre gefährden.

    Wir werden uns die 30 gefährlichen Berechtigungen ansehen, die in den Android-Entwicklerreferenz von Google aufgeführt sind. Der Name der Berechtigung wird mit einem Zitat aus der Entwicklerreferenz darüber aufgeführt, was die Berechtigung zulässt. Dann erklären wir kurz, warum es gefährlich sein kann. Dies sind App-Berechtigungen, die Sie möglicherweisenach Möglichkeit vermeiden möchten.

    ACCEPT_HANDOVER

    „Ermöglicht einer anrufenden App, einen Anruf fortzusetzen Dies wurde in einer anderen App gestartet. “

    Mit dieser Berechtigung kann ein Anruf an eine App oder einen Dienst weitergeleitet werden, den Sie möglicherweise nicht kennen. Dies kann Sie kosten, wenn Sie zu einem Dienst weitergeleitet werden, der Ihr Datenkontingent anstelle Ihres Mobilfunkplans verwendet. Es kann auch verwendet werden, um Konversationen heimlich aufzuzeichnen.

    ACCESS_BACKGROUND_LOCATION

    „Ermöglicht einer App den Zugriff auf den Speicherort im Hintergrund. Wenn Sie diese Berechtigung anfordern, müssen Sie entweder ACCESS_COARSE_LOCATION oder ACCESS_FINE_LOCATION anfordern. Wenn Sie diese Berechtigung selbst anfordern, erhalten Sie keinen Standortzugriff. "

    Wie Google sagt, werden Sie mit dieser Berechtigung allein nicht erfasst. Aber was es tun kann, ist ermöglichen es Ihnen, verfolgt zu werden, selbst wenn Sie glauben, die App geschlossen zu haben und Ihren Standort nicht mehr zu verfolgen.

    ACCESS_COARSE_LOCATION

    „Ermöglicht einer App den Zugriff auf den ungefähren Standort.“

    Die Genauigkeit des groben Standorts lokalisiert Sie in einem allgemeinen Bereich, basierend auf dem Mobilfunkmast, mit dem das Gerät verbunden ist. Es ist hilfreich, wenn Rettungsdienste Sie während eines Problems lokalisieren, aber niemand anderes benötigt diese Informationen wirklich.

    ACCESS_FINE_LOCATION

    „Ermöglicht einer App den Zugriff auf den genauen Standort . ”

    Wenn sie genau sagen, meinen sie es ernst. Die Berechtigung für den feinen Standort verwendet Geographisches Positionierungs System und W-lan Daten, um festzustellen, wo Sie sich befinden. Die Genauigkeit kann innerhalb weniger Meter liegen und möglicherweise den Raum bestimmen, in dem Sie sich in Ihrem Haus befinden.

    ACCESS_MEDIA_LOCATION

    „Ermöglicht einer Anwendung den Zugriff auf einen beliebigen Raum Die geografischen Standorte wurden in der freigegebenen Sammlung des Benutzers beibehalten. “

    Sofern Sie nicht Geotagging für Ihre Bilder und Videos deaktiviert haben, kann diese App alle und Erstellen Sie anhand der Daten in Ihren Fotodateien ein genaues Profil, wo Sie sich befunden haben durchlaufen.

    ACTIVITY_RECOGNITION

    "Ermöglicht einer Anwendung, körperliche Aktivität zu erkennen."

    An sich scheint es nicht viel zu sein. Es wird häufig von Aktivitäts-Tracker wie FitBit verwendet. Wenn Sie es jedoch mit anderen Standortinformationen zusammenstellen, können sie herausfinden, was Sie tun und wo Sie es tun.

    ADD_VOICEMAIL

    "Ermöglicht einer Anwendung das Hinzufügen von Voicemails zum System."

    Dies kann für Phishing-Zwecke verwendet werden. Stellen Sie sich vor, Sie fügen eine Voicemail von Ihrer Bank hinzu, um sie anzurufen, aber die angegebene Nummer ist nicht die der Bank.

    ANTWORT_PHONE_CALLS

    "Ermöglicht der App, einen eingehenden Anruf zu beantworten."

    Sie können sehen, wie dies ein Problem sein kann. Stellen Sie sich eine App vor, die nur Ihre Anrufe beantwortet und mit ihnen macht, was sie will.

    BODY_SENSORS

    “Ermöglicht einer Anwendung den Zugriff auf Daten von Sensoren, mit denen der Benutzer misst, was in seinem Körper geschieht, z. B. die Herzfrequenz. "

    Dies ist eine andere, bei der die Informationen für sich genommen nicht viel bedeuten, sich aber in Verbindung mit Informationen von anderen Sensoren als sehr aufschlussreich erweisen könnten.

    CALL_PHONE

    "Ermöglicht einer Anwendung, einen Telefonanruf zu initiieren, ohne die Dialer-Benutzeroberfläche zu durchlaufen, damit der Benutzer den Anruf bestätigen kann."

    Es ist beängstigend genug zu glauben, dass eine App einen Anruf tätigen könnte, ohne dass Sie es wissen. Überlegen Sie sich dann, wie eine 1-900-Nummer angerufen werden könnte, und Sie könnten für Hunderte oder Tausende von Dollar am Haken sein.

    KAMERA

    „Erforderlich um auf das Kameragerät zugreifen zu können. “

    Viele Apps möchten die Kamera verwenden. Es ist sinnvoll für Dinge wie Fotobearbeitung oder soziale Medien. Aber wenn ein einfaches Kinderspiel diese Erlaubnis will, ist das einfach gruselig.

    READ_CALENDAR

    “Ermöglicht einer Anwendung, die 12. ”

    Die App weiß, wo und wann Sie sich befinden. Wenn Sie sich Notizen zu Ihren Terminen machen, wissen Sie auch, warum Sie dort sind. Wenn Sie die Standortinformationen hinzufügen, weiß die App auch, wie Sie dorthin gekommen sind.

    WRITE_CALENDAR

    “Ermöglicht einer Anwendung, die des Benutzers zu schreiben Kalenderdaten. “

    Ein schlechter Schauspieler könnte dies verwenden, um Termine in Ihren Kalender aufzunehmen, sodass Sie glauben, Sie müssten möglicherweise an einen Ort gehen, den Sie nicht brauchen, oder jemanden anrufen, den Sie nicht brauchen.

    READ_CALL_LOG

    „Ermöglicht einer Anwendung, das Anrufprotokoll des Benutzers zu lesen.“

    Mit wem und wann wir sprechen, kann sehr aufschlussreich sein lebt. Rufen Sie Ihren Kollegen tagsüber an? Normal. Sie am Samstagabend um 2 Uhr morgens anrufen? Nicht so normal.

    WRITE_CALL_LOG

    "Ermöglicht einer Anwendung, die Anrufprotokolldaten des Benutzers zu schreiben (aber nicht zu lesen)."

    Es ist unwahrscheinlich, dass dies passiert, aber eine böswillige App kann Anrufprotokolle hinzufügen, um Sie auf etwas einzurichten.

    READ_CONTACTS

    "Ermöglicht einer Anwendung das Lesen der Kontaktdaten des Benutzers."

    Ähnlich wie beim Lesen des Anrufprotokolls wird ein Kontaktliste der Person sagt viel über sie aus. Außerdem kann die Liste verwendet werden, um Ihre Freunde zu fischen und sie glauben zu lassen, dass Sie ihnen Nachrichten senden. Es kann auch verwendet werden, um eine Marketing-E-Mail-Liste zu erstellen, die das Unternehmen dann an Werbetreibende verkaufen könnte.

    WRITE_CONTACTS

    „Ermöglicht einer Anwendung, die des Benutzers zu schreiben Kontaktdaten. ”

    Was wäre, wenn dies zum Bearbeiten oder Überschreiben Ihrer Kontakte verwendet werden könnte? Stellen Sie sich vor, Sie hätten die Nummer Ihres Hypothekenmaklers in eine andere Nummer geändert und Sie würden einen Betrüger anrufen und ihm Ihre Finanzinformationen geben.

    READ_EXTERNAL_STORAGE

    „Ermöglicht eine Anwendung zum Lesen aus einem externen Speicher. “

    Auf jeden Datenspeicher, der an Ihr Gerät angeschlossen wird, z. B. ein Micro SD Karte oder sogar ein Laptop, kann zugegriffen werden, wenn Sie diese Berechtigung zulassen.

    WRITE_EXTERNAL_STORAGE

    "Ermöglicht einer Anwendung das Schreiben in einen externen Speicher."

    Wenn Sie diese Berechtigung erteilen, wird die Die Berechtigung READ_EXTERNAL_STORAGE wird ebenfalls implizit erteilt. Jetzt kann die App mit jedem verbundenen Datenspeicher machen, was sie will.

    READ_PHONE_NUMBERS

    "Ermöglicht Lesezugriff auf die Telefonnummer (n) des Geräts. “

    Wenn eine App danach fragt und Sie es gewähren, kennt die App jetzt Ihre Telefonnummer. Erwarten Sie bald Holen Sie sich ein paar Robocalls, wenn die App lückenhaft ist.

    READ_PHONE_STATE

    „Ermöglicht schreibgeschützten Zugriff auf den Telefonstatus, einschließlich des Aktuelle Informationen zum Mobilfunknetz, der Status laufender Anrufe und eine Liste aller auf dem Gerät registrierten Telefonkonten. “

    Diese Berechtigung kann verwendet werden, um das Abhören und Verfolgen des Netzwerks zu erleichtern, in dem Sie sich befinden .

    READ_SMS

    "Ermöglicht einer Anwendung das Lesen von SMS-Nachrichten."

    Wieder eine andere Möglichkeit, Sie zu belauschen und zu sammeln Persönliche Angaben. Diesmal durch Lesen Ihrer Textnachrichten.

    SEND_SMS

    "Ermöglicht einer Anwendung das Senden von SMS-Nachrichten."

    Dies kann verwendet werden, um Sie für kostenpflichtige SMS-Dienste anzumelden, z. B. um Ihr Tageshoroskop zu erhalten. Dies kann Sie schnell viel Geld kosten.

    RECEIVE_MMS

    „Ermöglicht einer Anwendung, eingehende MMS-Nachrichten zu überwachen.“

    Die App kann alle Bilder oder Videos anzeigen, die an Sie gesendet wurden.

    RECEIVE_SMS

    "Ermöglicht einer Anwendung den Empfang von SMS-Nachrichten."

    Mit dieser App können Sie Ihre Textnachrichten überwachen.

    RECEIVE_WAP_PUSH

    "Ermöglicht einer Anwendung den Empfang von WAP-Push-Nachrichten."

    Eine WAP-Push-Nachricht ist eine Nachricht, die auch ein Weblink ist. Durch Auswahl der Nachricht kann eine mit Phishing oder Malware beladene Website geöffnet werden.

    RECORD_AUDIO

    „Ermöglicht einer Anwendung das Aufzeichnen von Audio.“

    Ein weiterer Weg, um Menschen zu belauschen. Außerdem können Sie überraschend viel aus den Geräuschen einer Person lernen, auch wenn sie nicht spricht.

    USE_SIP

    “ Ermöglicht einer Anwendung die Verwendung des SIP-Dienstes. “

    Wenn Sie nicht wissen, was eine SIP-Sitzung ist, denken Sie an Skype oder Zoom. Dies sind Kommunikationen, die über eine VoIP-Verbindung erfolgen. Dies ist nur eine weitere Möglichkeit, wie eine bösartige App Sie sehen und anhören kann.

    Sollte ich alle Android-Berechtigungen vermeiden?

    Wir müssen uns die Berechtigungen ansehen im Kontext dessen, was die App für uns tun soll. Wenn wir alle diese Berechtigungen für jede App blockieren würden, würde keine unserer Apps funktionieren.

    Stellen Sie sich Ihr Android-Gerät als Ihr Zuhause vor. Stellen Sie sich die App für unsere Analogie als einen Mechaniker vor, der zu Ihnen nach Hause kommt. Sie haben eine bestimmte Aufgabe zu erledigen und benötigen Zugriff auf bestimmte Teile Ihres Hauses, jedoch nicht auf andere.

    Wenn ein Klempner hereinkommt, um das Spülbecken zu reparieren, ' Sie benötigen Ihre Erlaubnis, um auf die Spüle und die Rohre zugreifen zu können, die Wasser liefern und entfernen. Das ist es. Wenn der Klempner also nach Ihrem Schlafzimmer fragt, werden Sie misstrauisch, was sie tun. Gleiches gilt für Apps. Denken Sie daran, wenn Sie App-Berechtigungen zustimmen.

    Related posts:


    2.10.2020