Hoe u kunt voorkomen dat apps het Android-klembord lezen om uw privacy te beschermen

Hoe u kunt voorkomen dat apps het Android-klembord lezen zonder root. Nu kunt u tekst kopiëren en plakken zonder dat u zich zorgen hoeft te maken dat apps uw gegevens stelen!

In plaats van te typen of te vegen op uw toetsenbord, is het soms gemakkelijker om gewoon wat tekst te knippen, kopiëren en plakken. Als je lange stukken tekst wilt invoeren, zoals een adres, wachtwoord of websitelink, is het gebruik van de kopieer- en plakfunctie van Android zeker beter dan het nauwkeurig moeten typen van elk teken. Maar het klembord van Android is notoir onveilig omdat elke app op uw telefoon er zonder uw toestemming van kan lezen. Daarom wordt over het algemeen aanbevolen dat u nooit gevoelige gegevens kopieert. Vandaag laat ik je zien hoe je je privacy kunt beschermen door te voorkomen dat apps het Android-klembord lezen.

Voor de context: Android kader kopiëren en plakken Hiermee kan elke toepassing lezen van of schrijven naar het klembord van het apparaat. Met behulp van dit raamwerk hebben veel ontwikkelaars gemaakt

klembordbeheerders van derden beschikbaar in de Play Store. Terwijl deze applicaties, evenals een paar andere zoals Google Translate, het klembord plaatsen framework goed te gebruiken, is het absoluut niet te zeggen wat andere applicaties met uw kunnen doen klembord. Sommige apps die om toestemming vragen, zijn transparant over wat ze met uw klembordgegevens doen, maar u zou verbaasd zijn hoeveel apps op uw telefoon uw klembord kunnen lezen! Dat is precies de reden waarom zoveel apps voor wachtwoordbeheer op Android u aanraden hun eigen toetsenbord te gebruiken wachtwoorden invoeren - ze willen u beschermen tegen apps die uw wachtwoord van uw computer kunnen stelen klembord!

Maar u hoeft zich niet langer af te vragen wat u wel en niet kunt kopiëren, want we laten u zien hoe u kunt bepalen welke apps uw Android-klembord kunnen lezen. Dit is niet iets dat u op uw telefoon kunt doen zonder een verborgen opdrachtregeloptie, maar we zullen u door het proces leiden hoe u dit kunt doen. Nadat u deze tutorial heeft gevolgd, zou u veilig alle gewenste gegevens moeten kunnen kopiëren zonder dat u zich zorgen hoeft te maken dat een frauduleuze app alles wat u kopieert en plakt, registreert.

Let op: door deze toestemming uit een app te verwijderen, kunt u de functie 'plakken' niet langer gebruiken tijdens het invoeren van tekst in die app. Voor apps zoals games zou dit geen probleem moeten zijn, maar voor andere apps kan het wel ongemak veroorzaken.


Voorkom dat apps het Android-klembord lezen

  1. U moet eerst de USB-stuurprogramma's voor uw apparaat downloaden en vervolgens installeren telefoon of tablet. Dit is mogelijk alleen nodig als u Windows gebruikt.
  2. Download vervolgens de Android Debug Bridge (ADB) binair voor uw besturingssysteem en pak vervolgens de bestanden uit het zip-archief naar een willekeurige map op uw computer.
  3. Open vervolgens de app Instellingen op uw telefoon en zoek de optie 'Over de telefoon', meestal onderaan.
  4. Scroll naar beneden en zoek naar 'Buildnummer'. Tik zeven keer op deze waarde om de ontwikkelaarsmodus in te schakelen.
  5. Ga terug naar het hoofdmenu in Instellingen en open het nieuwe menu Opties voor ontwikkelaars.
  6. Schakel de USB-foutopsporingsmodus in.
  7. Sluit uw apparaat aan op uw pc en wijzig de USB-modus van “alleen opladen” naar “bestandsoverdracht (MTP)”.
  8. Navigeer op uw computer naar de plaats waar u het ADB-binaire bestand eerder in stap 2 hebt uitgepakt.
  9. Voor Windows-gebruikers opent u een opdrachtprompt in deze ADB-map. De eenvoudigste methode om dit te doen is door op Shift+Rechts te klikken en vervolgens in het contextmenu dat verschijnt de optie “open opdrachtvenster hier” te kiezen. Voor Mac- of Linux-gebruikers: open een Terminal.
  10. Voer de volgende opdracht in: adb devices. Als u een Mac of Linux gebruikt, moet u mogelijk de opdracht vooraf laten gaan door de volledige map waarin ADB is opgeslagen. Dus bijvoorbeeld /home/user/downloads/adb devices. Als dat het geval is, moet u er rekening mee houden dat u eventuele verdere opdrachten in deze zelfstudie op dezelfde manier voorvoegt.
  11. In ieder geval zal het invoeren van de opdracht de ADB-daemon starten. Als dit de eerste keer is dat u ADB gebruikt, ziet u een prompt op uw apparaat waarin u wordt gevraagd een verbinding te autoriseren. Sta het toe.
  12. Voer de opdracht opnieuw uit vanaf stap 10 en u ziet het serienummer van uw apparaat in de uitvoer. Als dit het geval is, gaat u verder met de volgende stap. Installeer anders uw stuurprogramma's opnieuw.
  13. Stuur nu het volgende commando: adb shell
  14. Hiermee komt u in de shell-omgeving van uw apparaat. Nu moeten we uitzoeken welke apps het klembord kunnen lezen. Voer dit in: cmd appops query-op --user 0 READ_CLIPBOARD allow
    Voorbeeld: apps die mijn klembord kunnen lezen
  15. Zoals u kunt zien, ziet u in de uitvoer een lijst met pakketten die uw klembord kunnen lezen. Een deel van wat hier wordt vermeld, is voor u misschien duidelijk met welke app het verband houdt, maar als dat niet het geval is, installeer het dan App-inspecteur en zoek vervolgens de naam van het pakket onder elke app-naam.
  16. Zodra u weet welke app(s) u wilt voorkomen dat het klembord wordt gelezen, voert u het volgende in: cmd appops set READ_CLIPBOARD ignore
    Voorbeeld: voorkomen dat Tasker uw klembord leest
  17. Als u geen foutmelding ziet, heeft de opdracht gewerkt! Herhaal de bovenstaande stap voor alle andere apps waarvan u wilt stoppen met het lezen van uw klembord.
  18. Als u ongedaan wilt maken wat u zojuist hebt gedaan, wijzigt u "negeren" in stap #16 in "toestaan". Als alternatief kunt u de app verwijderen en opnieuw installeren, waarna alle rechten worden gereset.

Als de opdrachten in stap 14 en 16 niet werken, probeer ze dan uit te voeren zonder de "cmd" ervoor. Ik heb gehoord dat dit nodig kan zijn voor sommige telefoons met Android 6.0 Marshmallow of lager.


Uitleg

Eventuele toepassingen waarin de toestemming wordt verklaard android.permission.READ_CLIPBOARD in hun AndroidManifest.xml -bestand krijgt deze toestemming automatisch wanneer het wordt geïnstalleerd, wat betekent dat ze het Android-klembord kunnen lezen. Hoewel veel apparaten toegang hebben tot een controlesysteem voor toestemmingsbeheer in Instellingen, READ_CLIPBOARD is niet iets dat gebruikers kunnen beperken in apps, tenzij je een gebruiker bent van bepaalde aangepaste ROM's zoals LineageOS.

Er is echter eigenlijk een verborgen manier om de toestemming te beperken die apps gebruiken om uw klembord te lezen, en dat is wat we zojuist hierboven hebben gedaan. We hebben de verborgen opdrachtregelinterface "appops" gebruikt, waarmee we meer rechten kunnen beperken dan wordt weergegeven in Instellingen. Het eerste commando dat we deden, query-ops, haalt een lijst met geïnstalleerde applicaties op waaraan leesrechten voor het Android-klembord zijn verleend. Met behulp van die lijst kunnen we vervolgens beslissen welke apps we willen stoppen met het lezen van uw klembord. Als u besluit de toestemming te beperken van elke gebruiker/app van derden die op uw apparaat is geïnstalleerd, dan kunt u dat zelfs doen Begin met het veilig kopiëren en plakken van uw wachtwoorden zonder dat u zich zorgen hoeft te maken dat een andere app meeluistert en uw wachtwoord steelt wachtwoorden!

Zie andere geweldige tutorials zoals deze in onze categorie tutorials. Blijf op de hoogte van het laatste nieuws via de XDA-laboratoria sollicitatie.