Video: Mobile Data not working on Android | Here is best tips to fix cellular data issues (Nobyembre 2024)
Maraming mga mobile app ang may isang pagpatay sa mga ad, ang kakayahang kumonekta sa social media, o pareho. Ang mga ito ay maaaring mukhang hindi nakakapinsalang mga add-on, na inilagay sa app para sa layunin ng kita para sa developer ng app. Gayunpaman, ang mga tampok na ito ay maaaring magkaroon ng kakayahang ma-access ang PII ng isang gumagamit, o personal na makikilalang impormasyon. Ang kakayahan ng mga add-on upang ma-access ang sensitibong impormasyon ay mapanganib hindi lamang dahil ang mga pag-andar nito ay maaaring magtipon ng sensitibong impormasyon matapos aprubahan ng gumagamit ang mga pahintulot ng app, ngunit ang impormasyon ay maaari ring mailantad nang walang kaalaman ng gumagamit.
Ang isang pag-aaral ng Mojave Networks, isang pagsisimula ng seguridad sa teknolohiya na nakabase sa San Mateo, California, ay ginamit ang kanilang Threat Labs upang subukan ang 11 milyong mga URL na nagpapadala at tumatanggap ng data sa higit sa 2000 na mga pag-install ng mga customer nito, kasama ang pag-aaral na nakatuon sa mga gumagamit ng negosyo. Ang mga URL na ito ay inilagay sa mga kategorya batay sa kanilang koneksyon sa isa sa tatlong mga aklatan: mga network ng ad, social media API, o mga API ng analytics. Ang mga resulta ay nagpakita na 78 porsyento ng mga nai-download na konektado sa isa sa tatlong mga grupo, na naglalagay sa panganib ang mga gumagamit para sa hindi kilalang pag-access sa kanilang personal na impormasyon o kahit na mas masahol, pagkawala ng data sa personal o negosyo.
Isang Kakulangan ng Pananagutan
Ang nakakagulat pa ay kung paano ipinatupad ang mga aklatang ito. Ginagamit sila ng nag-develop, na tumatanggap ng code mula sa isang third party. Pangunahing ginagamit ang mga code na ito upang makatulong na mangolekta ng kita ng ad, subaybayan ang mga istatistika ng gumagamit, o pagsamahin sa social media. Nabanggit sa ulat na mayroong libu-libong mga aklatang ito na magagamit, at para sa karamihan, ang mga third party code ay karaniwang hindi nangongolekta ng PII. Gayunpaman, hindi lahat ng mga ito ay maaaring mapagkakatiwalaan. Sa karamihan ng mga kaso ay karaniwang ipatutupad ng developer ang code nang kaunti o walang pagsusuri tungkol sa kung ano ang nilalaman nito, nag-iiwan sa iyo ng desisyon na bulag na magtiwala sa paghatol ng nag-develop at panganib ang pagkakataon na payagan ang mga aklatang ito na ma-access ang iyong data nang walang iyong kaalaman.
Upang mapalala ang mga bagay, ang gumagamit ay nakasalalay sa mga partikular na patakaran ng library sa pamamagitan lamang ng pag-download at pag-install ng app nang hindi nakikita ang mga detalye ng patakaran. Mula sa isang pananaw sa negosyo, maaari itong magresulta sa isang kakulangan ng pananagutan at ginagawang mahirap para sa mga administrador ng IT na magpasya kung aling app ang nagdudulot ng panganib sa seguridad.
Sa average, ang bawat app ay may halos siyam na pahintulot. Ang lima sa mga ito ay itinuturing na mapanganib dahil maaari silang magbigay ng access sa impormasyon na kung hindi man ay panatilihing pribado. Halimbawa, ang Airpush, isa sa mga nangungunang aklatan ng ad sa pag-aaral, ay nangongolekta ng mga sumusunod na data:
- Android ID
- Gumagawa at modelo ng aparato
- Uri ng bersyon ng mobile browser at bersyon
- IP address
- Isang ID na binuo ng Airpush
- Listahan ng mga mobile app na naka-install sa telepono.
- "Iba pang mga teknikal na data tungkol sa iyong aparato."
Kung bibigyan mo ito ng pahintulot na gawin ito, maaari ring mangolekta ang Airpush:
- Tumpak na geo-lokasyon kabilang ang bansa at ZIP code.
- Ang mga ID ng aparato kabilang ang numero ng International Mobile Equipment Identity (IMEI), serial number ng aparato, at address ng Media Access Control (MAC).
- Kasaysayan ng browser at iba pa.
Ang mga gumagamit ay maaaring mag-opt out sa ilang mga koleksyon ng data tulad ng listahan ng mga mobile app na naka-install at kasaysayan ng browser.
Kung nag-install ka ng isang app na gumagamit ng Airpush, maaari itong makakuha ng access sa lahat ng impormasyong ito nang wala ang iyong kaalaman. Ang pinakamasama bahagi ay ang malawak na pag-access sa pribadong impormasyon ay pangkaraniwan, at walang bago sa merkado ng mobile app.
Pag-iwas sa Gumagamit
Mayroong lamang kaya magagawa ang gumagamit sa mga tuntunin ng pahintulot at pagtanggi ng mga pahintulot para sa bawat app, lalo na kung nais nilang makuha ang buong potensyal ng app. Sa kabutihang palad, mayroong dalawang mahusay na apps na nakikitungo sa pag-alis ng mga potensyal na paglabag na ito.
Kung tinutukoy ng Lookout na ang isang network ng ad ay kumikilos sa sarili nitong, nang walang pahintulot ng gumagamit, inuuri nito ang network bilang adware. Bilang karagdagan nagbibigay ito ng impormasyon tungkol sa adware kabilang ang pagkakakilanlan, pag-andar, at potensyal na pinsala sa gumagamit. viaProtect ay isa pang mahusay na tool, na nagbibigay ng isang visual na graph kung saan pupunta ang data ng gumagamit sa mga tuntunin ng network at bansa at kung magkano ang naka-encrypt. Pinapayagan nito ang gumagamit na gumawa ng isang kaalamang desisyon sa kung tatanggalin o hindi tanggalin ang ilang mga app na nagbibigay ng labis na impormasyon.
Ang seguridad ay pinakamahalaga sa digital na edad. Ang mga application tulad ng Lookout at sa pamamagitan ngProtect ay nagbibigay-daan sa mga gumagamit kung ang kanilang data ay nasa peligro, ngunit mahirap pa rin upang maiwasan ang mga aklatan na ma-access ang PII ng isang gumagamit. Sa ngayon, ang pagbabasa ng pinong pag-print at ang paggawa ng isang kaalamang desisyon ay ang pinakamahusay na paraan upang kontrahin ang hindi ginustong pag-access sa isang mobile device.