Autorizzazioni dell'app mobile

A free flashlight and a free QR scanner harvest your contacts, microphone, and location for six weeks - audit and fix the device.

Cos’è Autorizzazioni dell'app mobile?

La maggior parte delle discussioni sulle minacce mobili si concentra sugli APK trasferiti localmente e su fonti sconosciute: le cose drammatiche. Questo esercizio ti addestra sullo scenario molto più comune: un'app del Play Store ufficiale, con un record pulito e una valutazione a cinque stelle, con autorizzazioni che non hanno nulla a che fare con ciò che fa effettivamente l'app. Il Play Store controlla la presenza di malware, non per portata eccessiva. Una volta che un utente accetta la richiesta di installazione, l'app mantiene tali autorizzazioni a tempo indeterminato finché qualcuno non se ne accorge e le revoca. La simulazione si apre con un'e-mail martedì mattina dal Security Operations Center. Il rilevamento delle anomalie ha segnalato l'esfiltrazione di dati in corso da un telefono aziendale associato all'account dell'utente. I colpevoli non sono esotici: uno scanner QR gratuito utilizzato per registrare le ricevute di richieste di risarcimento cartacee e una torcia LED gratuita utilizzata per ispezionare i documenti. Entrambi provenivano dal Play Store. Entrambi hanno più di un milione di download. Uno trasmette contatti, audio del microfono e ping di posizione a un server di comando e controllo da sei settimane; l'altro ha raccolto gli stessi dati ed è stato predisposto per l'esfiltrazione ma non li ha ancora trasmessi. Dal portale di sicurezza, l'utente legge il rapporto sui danni per app, segue la lista di controllo di controllo, quindi prende il telefono per la riparazione vera e propria. L'esercizio introduce una visualizzazione generica di controllo delle autorizzazioni nell'app Impostazioni del dispositivo: un elenco di app installate con i relativi chip di autorizzazione, codificati a colori in base al livello di rischio e revoca con un tocco per autorizzazione. L'utente disinstalla completamente lo scanner QR (l'abuso dei suoi permessi ha già prodotto l'esfiltrazione) e revoca chirurgicamente i tre permessi in eccesso della torcia mantenendola installata (una torcia ha legittimamente bisogno della Fotocamera per l'hardware LED, nient'altro). Il principio fondamentale insegnato dall'esercizio è la regola di una frase: un'autorizzazione è appropriata solo se puoi nominare la funzionalità rivolta all'utente che alimenta in una singola frase. Passa la 'Fotocamera per consentire all'app di leggere i codici QR'; 'SMS così l'app può...leggere i tuoi messaggi?' fallisce immediatamente. La formazione si chiude con un quiz di cinque domande che copre i tempi di installazione, i limiti di revisione del Play Store, la giusta risposta alle autorizzazioni attivamente abusate, perché le app di utilità gratuite tendono ad essere i peggiori trasgressori e com'è effettivamente l'igiene su un telefono di lavoro.

Cosa imparerai in Autorizzazioni dell'app mobile

Autorizzazioni dell'app mobile — Fasi della formazione

  1. Uno scanner QR per le chiamate dei membri

    Mercoledì pomeriggio. Alice è impegnata in una chiamata con un membro che sta leggendo una pila di ricevute cartacee di richiesta di risarcimento. L'app nativa della fotocamera può fotografare ogni ricevuta, ma l'app per i reclami emessa dall'azienda necessita del codice QR sul retro di ciascuna ricevuta e la fotocamera non può estrarlo. Ha bisogno di uno scanner QR gratuito e ne avrà bisogno entro i prossimi trenta secondi.

  2. Alla ricerca di uno scanner QR

    Il Play Store si carica. Le app in primo piano riempiono la schermata principale e una grande barra di ricerca si trova in alto.

  3. Scegliere il risultato migliore

    Ritornano quattro risultati. ScanZap Pro è al top: 4,8 stelle, oltre un milione di download, gratis, senza problemi. Alice dovrebbe scorrere oltre per vedere anche le alternative.

  4. Toccando Installa

    Viene caricata la pagina dei dettagli dell'app. Stelle, download, screenshot e un pulsante verde Installa in alto. L'editore è RegionWave Software, non è un nome che Alice riconosce, ma con oltre 1 milione di download e 4,8 stelle non guarda due volte il titolo.

  5. Autorizzazioni di cui non ha bisogno uno scanner QR

    Il programma di installazione dei pacchetti di Android scorre verso l'alto. Prima dell'installazione, ScanZap Pro chiede ad Alice di concedere sei autorizzazioni. Due di essi, Fotocamera e Archiviazione, hanno senso per uno scanner. Gli altri quattro non hanno alcun senso.

  6. Toccando Installa comunque

    Alice ha un membro in linea e una pila di ricevute da saldare. Dà un'occhiata all'elenco dei permessi, decide che ci penserà più tardi e tocca Installa. L'app si installa in due secondi, scansiona perfettamente il QR di prova e porta a termine il lavoro. La richiesta viene dimenticata al termine della chiamata. Questo è esattamente il modo in cui la minaccia mobile più comune arriva nel 2026: non malware che aggira la revisione dello store, ma app dall’aspetto legittimo che chiedono molto più del necessario – e utenti che si attengono alla richiesta perché l’attività che hanno davanti sembra più urgente del rischio astratto.

  7. Un tranquillo martedì mattina

    Sono le 7:18 e Alice è nel suo ufficio a casa con il suo primo caffè. ScanZap Pro è ancora sul suo telefono e registra ancora le ricevute ogni volta che un membro chiama. Anche una torcia gratuita che ha aggiunto un paio di settimane dopo che lo scanner è ancora installata - entrambi in regola sul Play Store, entrambi continuano a fare esattamente quello per cui li ha installati. O almeno così sembrava.

  8. Un'e-mail dal SOC

    Il portatile di Alice suona. Una nuova email dal Riverstone Security Operations Center si trova in cima alla sua casella di posta, etichettata come urgente e intitolata in un modo che le rovina la mattinata prima che abbia finito il caffè. Il SOC ha ricostruito esattamente a cosa ha avuto accesso ciascuna app sul suo telefono.

  9. Perché il Play Store non lo ha notato?

    Prima di rimediare, prenditi un momento sulla domanda che probabilmente ti fa sentire più a disagio.

  10. Apri il Portale di Sicurezza

    Alice deve accedere ed eseguire l'audit. L'e-mail del SOC si collega direttamente al vero portale Riverstone Security.