¿Cómo roba APP la información del usuario? ¿Cómo prevenirlo?
Lleva tu teléfono móvil contigo cuando tengas reuniones en el trabajo, déjalo junto a tu cama cuando viajes a casa o incluso cuando estés tomando un descanso. Luego, una vez que algunas aplicaciones ignoren los derechos de los usuarios y espíen y recopilen la privacidad del usuario a voluntad, los consumidores se convertirán en "rastreadores" que husmean la privacidad a voluntad sin privacidad ni seguridad alguna.
Entonces, ¿cómo obtiene APP nuestra información?
Generalmente cualquier App debe estar instalada en el teléfono móvil. Después de abrir la aplicación, aparecerá una serie de ventanas emergentes que le preguntarán al usuario si desea permitir algunas autorizaciones, incluidos permisos de libreta de direcciones, permisos de mensajes de texto, permisos de ubicación y permisos de llamadas.
Si no está de acuerdo con estos permisos, la aplicación se cerrará automáticamente, lo que significa decirle al usuario: no la use si no está de acuerdo. Desesperadas, muchas personas sólo pueden aceptar autorizar y luego utilizar la aplicación.
Pero esto también abre una "puerta trasera" para que estas empresas roben la privacidad.
Además de obtener permisos, existen formas más encubiertas de recopilar información personal, como la incorporación de SDK (kit de desarrollo de software). El SDK puede realizar mapas, pagos, estadísticas, publicidad y otras funciones con alta eficiencia y bajo costo, por lo que se usa ampliamente en APP.
Pero los riesgos de seguridad también son obvios. Por ejemplo, los diferentes niveles técnicos de los desarrolladores pueden generar vulnerabilidades de seguridad en el SDK; algunos desarrolladores reservan deliberadamente "puertas traseras" para recopilar información del usuario o realizar operaciones no autorizadas. Cabe señalar que debido a la universalidad del SDK, muchas aplicaciones están integradas con el mismo SDK. En este caso, si un SDK roba datos privados, los usuarios no podrán detectarlos aunque noten el problema.
La forma imperceptible de fuga de datos es el método de entrada que utilizamos todos los días. El método de entrada de voz puede recopilar su huella de voz y luego puede reconocerse a través de su voz e incluso desbloquear el bloqueo de su huella de voz; el método de entrada de texto puede conocer el contenido de su información; la geolocalización puede rastrear y registrar su trayectoria; su información financiera; las aplicaciones sociales pueden conocer sus conexiones y relaciones personales. ......
Además de los particulares, también existen muchas aplicaciones utilizadas por empresas y otras instituciones, como Zoom para reuniones y DingTalk para gestión empresarial... A través de ella, podrás utilizarla de la empresa y otras agencias para obtener información!
¿Cómo proteger la privacidad personal ante diversas aplicaciones móviles?
Descargar la aplicación a través de canales formales
La instalación de la aplicación debe descargarse a través del mercado de aplicaciones formal para evitar la descarga de aplicaciones imitadoras. Antes de descargar una aplicación, verifique cuidadosamente el nombre, la introducción, el volumen de descarga y las reseñas de la aplicación. Tenga cuidado al autorizar aplicaciones desconocidas e impopulares.
Restringir que las aplicaciones obtengan permisos de ubicación
Cuando descargas una aplicación por primera vez, a menudo recibirás muchas solicitudes de autorización, como abrir la ubicación, acceder al álbum de fotos, usar la cámara, obtener contactos, abrir notificaciones, etc. Muchas personas hacen clic en Aceptar sin mirar con atención, lo que puede exponer fácilmente información personal.
Envíe la información con cuidado al registrarse e iniciar sesión.
Algunas aplicaciones recopilarán información del usuario para marcar cuando el usuario se registra o inicia sesión por primera vez, como algunas aplicaciones de reclutamiento y aplicaciones de alquiler, que pueden incluir el nombre del usuario, dirección particular, información de contacto e incluso tarjeta bancaria. Una vez que se autoriza esta información de identificación personal, resulta fácil localizarla.
Se recomienda no utilizar información personal real (como nombre, dirección particular, etc.) para registrarse e iniciar sesión. Si necesita completar información personal real, asegúrese de confirmar la autenticidad de la aplicación. Al mismo tiempo, si necesita proporcionar un método de inicio de sesión de terceros (WeChat, Weibo, etc.), intente utilizar la menor cantidad de información personal posible para iniciar sesión.
Cancelar cuentas que no utilicen la aplicación.
Para las aplicaciones no utilizadas, muchas personas optan por desinstalarlas directamente para liberar espacio en la memoria del teléfono móvil, pero también pueden recibir mensajes de texto y llamadas telefónicas relevantes más tarde.
Se recomienda desvincular información personal (como tarjetas bancarias, etc.). ) antes de desinstalar aplicaciones que no usas con frecuencia y luego sigue el proceso para cerrar sesión en tu cuenta.