Applications Android: reconnaissez celles qui suivent les utilisateurs
De nombreuses applications Android publiées sur le Google Play Store contiennent des composants suivis (traqueur): certains sont inoffensifs, d’autres peuvent présenter un risque pour votre vie privée.
LES traqueur sont des composants logiciels dont l’objectif principal est de collecter des informations sur le sujet qui utilise l’application, sur les modes d’utilisation de l’application, sur le smartphone dans lequel elle est installée. Ils sont généralement mis à disposition des développeurs (non seulement Android mais aussi iOS) sous forme de packages pré-emballés (SDK).
Pas tout traqueur sont les mêmes: certains sont conçus pour gérer les plantages d’applications en collectant des informations sur les problèmes qui ont pu survenir, d’autres pour mieux comprendre les utilisateurs qui utilisent chaque application (analytique).
Autres traqueur fournir des outils de profilage d’utilisateurs permettant de stocker et d’analyser par la suite autant d’informations que possible sur les utilisateurs, d’autres aident à identifier les utilisateurs, à afficher des publicités et à géolocaliser les appareils clients.
En général, ce sont les développeurs des applications individuelles qui décident d’intégrer une ou plusieurs traqueur afin de couvrir divers besoins. Dans certains cas, l’objectif est simplement de mieux vous connaître public tandis que dans d’autres, monétiser les données collectées en les transférant à des tiers (qui les utilisent à des fins commerciales et pour les revendre à d’autres). À l’ère du RGPD, ces traitements devraient être moins courants et plus compliqués à mettre en œuvre, également parce que les utilisateurs doivent être rapidement informés de la nature et du but de la collecte de données personnelles.
Pourtant, comme confirmé sur le site Web de Confidentialité Exodus, Association française à but non lucratif qui s’occupe de vérifier le comportement des applications Android et détecter la présence de traqueur, la situation est devenue encore plus complexe aujourd’hui.
Alors que les autorités ont tendance à se concentrer beaucoup sur le traitement des données effectué par les exploitants de sites Web, ce qui se passe depuis un certain temps dans le monde des applications pour appareils mobiles apparaît comme une véritable jungle dans laquelle bon nombre des activités menées et donc la plupart des transferts effectués semblent presque insondablesAnalyser le comportement d’une application Android est, du moins pour les «simples mortels», plutôt compliqué. Dans l’article Bloquer les applications Android avec un pare-feu et vérifier celles qui suivent les utilisateurs et dans la prochaine application Android Accès Internet et utilisation de la connexion de données: comment les configurer, nous avons vu comment vous pouvez utiliser une application comme NetGuard pour empêcher les transferts de données par les différentes applications.
Dans de nombreux cas, le blocage de tout le trafic sortant produit par une application Android spécifique peut compromettre son fonctionnement. Une bonne approche pour évaluer le comportement d’une application est donc la vérifier les autorisations qu’il utilise et demandez-vous pourquoi, par exemple, il en exploite certains qui ne sont pas strictement nécessaires: Applications Android dangereuses pour la sécurité et la confidentialité.
Même une analyse des applications installées avec un ‘application antivirus pour android (pour autant qu’il soit connu et universellement apprécié) – voir l’article Antivirus Android: non, ce n’est pas du tout inutile pour quelques suggestions – cela aide beaucoup à identifier les applications potentiellement dangereuses.
Oui, car certaines applications Android peuvent être apparemment inoffensives (donc ne contenir aucun malware) – comme la plupart de celles publiées sur le Google Play Store – mais héberger quand même traqueur dangereux pour la vie privée des utilisateurs.
Experts de projets Confidentialité Exodus ils prétendent avoir trouvé des applications Android avec plus de 30 traqueur intégré. Aussi, dans plus de 37 000 applications Android examinées en les extrapolant à partir du Google Play Store, Confidentialité Exodus a identifié près de 160 traqueur différent.
Nous rapportons ensuite le cas des applications Android publiées sur le Play Store qui commencent à installer des logiciels malveillants et exposent le smartphone à des risques d’attaques à distance: certaines applications Android publiées sur le Play Store ont téléchargé des logiciels malveillants sur les appareils.
Les développeurs ne sont parfois même pas bien conscients de la nature de traqueur qu’ils se connectent à leurs applications Android.
Ne prêtant pas une attention particulière au comportement de chaque objet logiciel tiers, le traqueur par exemple, ils pourraient extraire le carnet d’adresses complet ou une liste des applications installées et les envoyer à des serveurs distants, dans la plupart des cas en dehors des frontières de l’Union européenne. En combinaison avec d’autres fragments de données collectés par le traqueur (on parle souvent, à tort, d’informations collectées de manière anonyme) des tiers peuvent retracer l’identité des utilisateurs individuels et composer une sorte de «réseau social», avec des informations sur des collègues et des connaissances.
Comment connaître le comportement des applications Android installées et vérifier si traqueur
Pour vérifier si une application Android en utilise ou non traqueur il doit être décompilé. La plupart des développeurs, cependant, interdisent tout ingénierie inverse: le projet Exodus Privacy utilise une petite astuce qui profite de la particularité d’Android pour lister quelques détails liés aux « coulisses » des applications.
Un APK, en fait, est essentiellement un fichier Zip qui héberge des informations sur la mise en page de l’application en plus des fichiers dits DEX, qui ne contiennent que la partie de l’application écrite en Java ou Kotlin et les bibliothèques utilisées. Ces fichiers conservent les noms de toutes les classes utilisées par l’application Android en texte clair, y compris les noms des bibliothèques incluses.
Ces éléments vous permettent de tirer rapidement des conclusions sur la nature et le comportement de l’application Android sans avoir à examiner le code de près.
Pour automatiser leAnalyse des applications Android à la recherche de traqueur et des autorisations trop larges utilisées par les applications installées sur vos appareils, vous pouvez installer Confidentialité Exodus.
Pour chaque application installée sur l’appareil Android, Exodus Privacy indique le nombre de trackers qui ont été détectés et les autorisations requises.
Avec Confidentialité Exodus Vous pouvez obtenir des informations précieuses sur les applications Android avant même qu’elles ne soient installées: le projet utilise la commande dexdump (voir ci-dessous) et maintient une base de données riche avec des détails sur chaque application. C’est assez visitez la page d’accueil d’Exodus Privacy et tapez le nom de l’application Android que vous souhaitez cocher dans la case Nom de l’application.
Vous pouvez également saisir l’identifiant unique de l’application qui apparaît dans la barre d’adresse, en visitant la page correspondante sur le Google Play Store.
Sur la page suivante, vous pouvez vérifier le traqueur éventuellement présents (avec leur identité) et les autorisations requises.
En cliquant sur le nom du traqueur il est possible d’en savoir plus et de connaître les sujets qui gèrent les collectes de données.
Analysez le comportement des applications Android avec Dexdump
Nous avons dit qu’Exode fonde son fonctionnement sur l’instrument Dexdump: fabriqué par Google, il vous permet d’analyser les fichiers APK.
Nous avons essayé d’utiliser Dexdump à partir d’un système Debian Linux en démarrant l’installation du outil avec la commande suivante:
sudo apt-get install dexdump -y
L’installation de Dexdump il peut également être demandé dans une machine virtuelle Ubuntu WSL créée avec Windows 10: Linux sous Windows: comment, quand et pourquoi l’utiliser.
En supposant que vous disposez déjà du fichier APK de l’application Android que vous souhaitez examiner (voir également Sauvegarde d’application sur Android: comment faire), tapez simplement dexdump appname.apk | grep « Descripteur de classe » | trier | uniq
De cette façon, vous obtiendrez la liste complète des classes utilisées dans l’application Android. Le nom de la classe (« Descripteur de classe« ) permet de comprendre en un coup d’œil s’ils étaient présents traqueur Potentiellement dangereux.
Plus d’informations sur les applications Android installées peuvent être trouvées sur le site AppBrain.
Découvrez également plus d’articles dans nos catégories Internet, productivité ou encore Ordinateur et internet.
Merci pour votre visite on espère que notre article Applications Android: reconnaissez celles qui suivent les utilisateurs
vous aide, pour nous aider, on vous invite à partager l’article sur Facebook, pinterest et e-mail avec les hashtags ☑️ #Applications #Android #reconnaissez #celles #qui #suivent #les #utilisateurs ☑️!