(Difficoltà: incredibilmente facile): se ti trovi in Modalità sviluppatore, mancano molte delle restrizioni in vigore per tenerti al sicuro. Ciò consente agli sviluppatori di testare facilmente le app, ma rende il dispositivo incredibilmente insicuro. Per fortuna, attivare la Modalità sviluppatore non è banale nelle versioni più recenti di Android (solo pochi anni fa, non era molto più di una casella di controllo nel menu delle impostazioni principali). Questa modalità dovrebbe essere sempre disabilitata su hardware che contenga tutti i dati che ti interessano.
(Difficoltà: facile): se consenti installazioni esterne al Play Store, è possibile spoofare le autorizzazioni a causa di vari problemi nell'API delle autorizzazioni. Senza utilizzare il Play Store, il dispositivo può installare software non gestito da Google, incluso software dannoso che può essere collegato da un normale URL. È anche possibile creare una "app senza autorizzazione" che in seguito eleva le sue autorizzazioni tramite uno stack overflow / underflow o buffer overrun / underrun exploit. Non conosco informazioni specifiche su questi tipi di vulnerabilità, ma presumo che tali attacchi siano possibili.
(Difficoltà: Moderato / Dipendente): alcuni dispositivi sono "radicati" dall'utente, che è necessario per installare alcune classi di app che non sono normalmente consentite. Ciò ignora molte delle restrizioni fornite da Linux, poiché l'utente ora ha effettuato l'accesso come "root", fornendo l'accesso superutente all'utente e a tutte le app che installano o eseguono. Molte persone non si rendono conto che questa è una cattiva idea, e in seguito vengono sorprese di scoprire che il loro dispositivo è stato compromesso semplicemente perché hanno dato ai privilegi elevati dell'account utente principale (traduzione: non sapevano cosa stavano facendo e cosa i rischi erano).
(Difficoltà: difficile): in caso contrario, se non si è in modalità sviluppatore e non si autorizzano installazioni esterne e non si è rootato il dispositivo, esistono vulnerabilità presenti in vari motori di script utilizzati dal Play Store e altre app. Questi possono essere sfruttati tramite attacchi UXSS (Universal Cross Site Scripting), in cui l'intento di installazione principale viene invocato senza le solite finestre di autorizzazione e l'unica cosa necessaria è caricare lo script in memoria tramite un collegamento in un messaggio o e-mail. Ad esempio, Android Jellybean e inferiore potrebbero essere violati in questo modo . Non fidarti mai dei link da fonti che non ti fidi e prendi in considerazione l'installazione di software di sicurezza per ridurre la probabilità di installazioni indesiderate. NOTA : per quanto ne so, la maggior parte delle app tenta automaticamente di invocare un intento piuttosto che controllare una nozione arbitraria di sicurezza. Cioè, il browser non sa se intendevi installare un'app, ma sembra che tu l'abbia fatto, quindi invia questa richiesta all'intenzione di installazione / Play Store.
Si noti che questo non è univoco per Android, in quanto iOS, Firefox OS e Windows Mobile hanno tutte vulnerabilità potenziali, specialmente se "radicate" o modificate in altro modo rispetto ai modi previsti. È anche possibile che il software fornito dal gestore di telefonia mobile (quelle app fastidiose che non è possibile disinstallare) potrebbe anche presentare vulnerabilità e potrebbe non essere nemmeno possibile disinstallarle o disabilitarle.