• No results found

Analysing the approach of downloading applications on Android devices

N/A
N/A
Protected

Academic year: 2021

Share "Analysing the approach of downloading applications on Android devices"

Copied!
57
0
0

Loading.... (view fulltext now)

Full text

(1)

Teknik och samhälle Datavetenskap

Examensarbete

15 högskolepoäng, grundnivå

Analys av tillvägagångssätt för nedladdning av

applikationer på androidenheter

Analysing the approach of downloading applications on Android devices

Shams, Walid

Examen: Kandidatexamen 180 hp Huvudämne: Datavetenskap

Program: Data och telekom: Teknik, ekonomi och ledarskap, TELMah

Datum för slutseminarium:

Handledare: Edward Blurock Examinator: Bengt J. Nilsson

(2)
(3)

Abstrakt

Syftet med Androids system för åtkomsttillåtelser är att informera användaren om riskerna som kan uppstå vid nedladdning av en applikation. När en användare väljer att ladda ner en specik applikation, presenteras den med en display av åtkomsttillåtelser, dvs. data som applikationen vill ha tillgång till. Användaren har då ett val att antingen tillåta alla åtkomsttillåtelser, eller avbryta nedladdningen.

I denna studie undersöker vi androidanvändarnas kunskap om hot som kan uppstå vid nedladdning av en applikation och vilka åtgärder de tar för att hindra dessa hot från att uppstå.

Via enkätundersökningar undersöker vi vilka åtgärder användaren vidtar när personen laddar ner en applikation och om dessa åtgärder påverkas utifrån kunskap och förståelse kring åtkomsttillåtelser och potentiella hot.

Slutligen kontrollerar vi om användarnas åsikt kring säkerheten förändras gällande säkerhetsåtgärder efter att ha besvarat enkäten.

Min hypotes är att användarna är medvetna om att det nns potentiella hot mot deras enheter och att, trots att displayen för åtkomsttillåtelser är till för att varna användaren, bryr sig användaren inte om detta. Vidare tror jag inte att det nns någon större skillnaden mellan könen och mellan deras kunskap om hot som kan uppstå vid nedladdningar, vilket också gäller för åldersgrupperna.

Resultatet visar att er män än kvinnor är medvetna om riskerna och tar åtgärder för att skydda sig mot dessa. Det gäller även den äldre åldersgruppen då den yngre ålders-gruppen visar mindre medvetenhet om riskerna.

Vidare visar resultatet att majoriteten av användarna faktiskt har låg riskmedvetenhet, vilket inte stämde överens med min hypotes. 13 av 39 respondenter är bekanta med dis-playen för åtkomsttillåtelser varav 10 kontrollerar dessa åtkomster och 10 av 39 är bekanta med malwares. Färre kvinnor har kunskap om dessa hot till skillnad från män, samt äldre åldersgruppen visar mer riskmedvetenhet än den yngre åldersgruppen.

(4)
(5)

Abstract

The purpose of the Android's permissions system is to allow users to be informed about risks that can occur when downloading an application. When a user chooses to download a specic application, they are presented with a display of permissions. The user then has a choice to either allow all the permissions, or cancel the download.

In this study, we will examine android users knowledge of threats that can occur when downloading an application and what steps they take to prevent these threats from occu-ring. A survey will be made, to analyze what measures users take when downloading an application and if these measures are aected based on their knowledge and understanding of permissions and potential threats. Lastly we will check if users opinion about security changes regarding safety measures after conducting part of the survey.

My hypothesis is that users are aware that there are potential threats to their units and that the permissions display is intended to alert the user, but they do not take this into account. Further I believe that the dierence of knowledge of threats between genders that can occur is not great, which also applies to the dierent age groups.

Results show that more men than women are aware of risks and take measures to protect themselves from these which also applies to the older age group where the younger group are less aware of risks. Further shows the result that majority of users actually have low risk awareness which is not consistent with my hypothesis. 13 of 39 users are aware of the permissions display in which 10 of them examines the permissions and 10 of 39 are aware of malwares. Fewer women than men have knowledge regarding these threats, also the older age group show more risk awareness than the younger age group.

(6)
(7)

Innehåll

1 Inledning 1 1.1 Historia . . . 3 1.2 Syfte . . . 3 1.3 Problemformulering . . . 4 1.4 Begränsning . . . 4 1.4.1 Källor . . . 4 1.5 Relaterade arbeten . . . 4

1.5.1 I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartp-hone Users' Concerns [24] . . . 5

1.5.2 Android Permissions: User Attention, Comprehension, and Behavi-or [25] . . . 5

1.5.3 Privacy as Part of the App Decision-Making Process [29] . . . 5

1.5.4 Android Permissions Demystied [23] . . . 6

2 Teori 7 2.1 Android . . . 7 2.2 Applikation . . . 7 2.3 Androidenhet . . . 7 2.3.1 Smarttelefon . . . 7 2.3.2 Surfplatta . . . 7

2.4 Android Market - Google Play . . . 8

2.5 Öppen källkod . . . 8

2.6 Tredjepartsmarknader . . . 8

2.7 Säkerhetsverktyg . . . 9

2.7.1 360 Mobile Security . . . 9

2.7.2 Avast! Mobile Security . . . 9

2.7.3 ESET Mobile Security and Antivirus . . . 9

2.8 Bouncer . . . 9 2.9 Malware . . . 10 2.9.1 Spyware . . . 10 2.9.2 Adware . . . 10 2.9.3 Trojaner . . . 10 2.9.4 Maskar . . . 10 2.10 Display för åtkomsttillåtelser . . . 10 2.11 Människan . . . 11 2.11.1 Hjärnans uppbyggnad . . . 11 2.11.2 IT-världen domineras av män . . . 12

2.11.3 Tonåringar tar era risker än vuxna . . . 12

3 Metodik 12 3.1 Val av metod . . . 12

3.1.1 Alternativa metodval . . . 13

(8)

3.2 Enkäten . . . 13

3.2.1 Frågorna . . . 14

4 Resultat 14 4.1 Fråga 1 - Könsindelning . . . 15

4.2 Fråga 3 - Antalet år som androidenheten har ägts av dess användare . . . . 16

4.3 Fråga 4 - Antalet applikationer som laddas ner månadsvis . . . 17

4.4 Fråga 5 - Typ av applikationer som laddas ner . . . 18

4.5 Fråga 6a - Kännedom om tredjepartsmarknader . . . 19

4.6 Fråga 7 - Säkerheten kring användandet av androidenheten . . . 20

4.7 Fråga 8 - Kontroll av applikation för att avgöra dess säkerhet . . . 21

4.8 Fråga 9 - Datalagring . . . 22

4.9 Fråga 10/11 - Kännedom och kontroll av display för åtkomsttillåtelser . . . 23

4.10 Fråga 13 - Åsikt om display för åtkomsttillåtelser . . . 24

4.11 Fråga 14 - Data som respondenterna inte vill dela med sig . . . 25

4.12 Fråga 15a/15b - Kännedom om EULA . . . 26

4.13 Fråga 16a/17a - Kännedom om att råka ut för malwares . . . 27

4.14 Fråga 18a/19a - Kännedom och användning av säkerhetsverktyg . . . 28

4.15 Fråga 20 - Säkerheten kring användandet av androidenheten . . . 29

5 Analys 30 5.1 Kontroll av applikationens säkerhet innan nedladdning . . . 31

5.2 Kännedom och kontroll av åtkomsttillåtelser . . . 32

5.3 Kännedom och kontroll av malwares . . . 33

5.4 Kännedom och läsandet av EULA . . . 34

5.5 Säkerhetsfråga vid början och slutet av enkäten . . . 35

6 Avslutande del 36 6.1 Slutsats . . . 37

6.2 Diskussion . . . 38

(9)

Nyckelord

Android - Android är ett operativsystem som används för smarta telefoner, surfplattor och andra typer av elektroniska enheter.

Öppen källkod - Android är öppen källkod, vilket innebär att man inte behöver be-tala Google för att utveckla applikationer.

Google Play - Google Play är en marknad för applikationer på Android och motsvarar Appstore för iOS enheter.

Tredjepartsmarknad - Alternativa marknader för nedladdning av applikationer på Android.

Applikation - En applikation är ett program som är avsedd för slutanvändaren. Pro-grammet tillåter användaren att utföra olika uppgifter.

Androidenhet - En enhet som körs på operativssystemet Android.

Surfplatta - Surfplattor är en ny typ av internetaktiverad dator och fungerar på lik-nande sätt som smartatelefoner.

Smarttelefon - Smarttelefon är en enhet som integrerar mobila funktioner i en tele-fon med de vanligaste funktionerna i en handdator.

Androidanvändare - Använder sig av en enhet med operativssystemet Android. Malware - En förkortad term som betyder skadlig programvara. Utformad för att få tillgång till, eller skada enheten utan ägarens kännedom.

Åtkomsttillåtelser - Androids display med åtkomsttillåtelser är avsedd för att infor-mera användaren om vad applikationen i fråga vill komma åt.

Säkerhetsverktyg - Olika typer av verktyg i form av applikationer för att skydda enheter mot skadliga programvaror.

EULA - Kort för slutanvändaravtal, end-user license agreement. Ett juridiskt avtal mellan tillverkaren och slutanvändaren av en ansökan.

(10)

1 Inledning

Det var för ungefär 10 år sedan Android presenterades som ett operativsystem på mark-naden, och efter det har stora förändringar skett. Google tog sig an konkurrensen och kombinerade sin web-stilat uppdateringscykel och tillämpade den till operativsystemet Android. Tidigare var Android inte lika populärt på marknaden. Eftersom screenshots ut-an developer kit"inte kunde tas förrän Android 4.0 utvecklats var det svårt att hitta någon form av information om tidigare versioner. Idag har de sålt omkring en miljard enheter och för varje år aktiveras ytterligare 1.5 miljoner enheter [18].

Telefonen har på senare tid utvecklats till att bli en enhet som inte bara klarar av samtal och meddelanden utan även funktioner som är mer vanliga för datorer. En smarttelefon kombinerar mobila funktioner med de vanligaste funktionerna i en handdator och man kan göra allt från att lagra bilder, musik och videor till att sända och motta meddelanden i form av sms, mms och e-mail. Detta möjliggörs eftersom man har möjligheten att vara uppkopplad till internet [37].

Eftersom androidplattformen är en öppen källkod nns det stora risker för användar-na att råka ut för skadliga programvaror, så kallade Malwares. Programvaror skapas av utvecklare som lägger in skadlig kod innan uppladdning sker på marknader för Android. Malwares fungerar genom att de implementeras in i mjukvaran som laddas ned av använ-daren. Följden blir att känslig och privat data som har lagrats av användaren på enheten som bilder, sms och platsinfo, kan hamna i fel händer. Detta är ett problem som idag är väldigt vanligt och blir större [34].

En undersökning har gjorts av experter på Kaspersky Lab, ett datasäkerhetsföretag som erbjuder antivirus och andra skydd, som presenterar en statistik över hot som upptäckts år 2013 där det visar sig att skadliga programvaror för mobila enheter har tredubblats från år 2012 till 2013. Det upptäcktes 145 000 skadliga programvaror 2013, till skillnad från 40 059 st. 2012. Enligt en nyare undersökning som gjorts av samma experter kom man se att antalet skadliga programvaror ökat ytterligare till 190 000. Statistiken visar även att 98,1% av dessa programvaror har Android som måltavla [13].

Vid nedladdning av en applikation erbjuds användarna en display av åtkomsttillåtelser. Syftet med displayen är att presentera användarna för olika åtkomsttillåtelser som applika-tionen kräver för att kunna köras och användas. Enligt Felt misslyckas displayen med att varna användarna för olika hot som kan förekomma vid nedladdning av en applikation vil-ket leder till att användarna inte kan göra noggranna säkerhetsbedömningar för att skydda sig mot dessa hot [25].

Enligt William är det ingen nyhet att teknologivärlden domineras av män, främst vad gäller programmering [41]. På senare tid har andelen kvinnor som jobbar inom IT minskat betydligt. Anledningen är att IT-branschen anses vara nördig", en ideologi som förstärkts av media. Naish undersökning visar att hjärnan hos män och kvinnor skiljer sig i uppbygg-nad. Detta kan även leda till att man tar annorlunda beslut [33]. En ny undersökning av Sample stödjer resultatet att hjärnorna skiljer sig i uppbyggnaden, men att könen dock inte har någon roll i uppbyggnaden utan att det snarare beror på miljön man lever i och erfarenheter [36]. Hur mycket påverkar detta en enkel nedladdning av en applikation? Har dessa faktorer någon påverkan i beslutet som tas som skiljer mellan en man och en kvinna?

(11)

Enligt Roy m.. har ungdomar en tendens att vara mindre riskmedvetna och acceptera konsekvenser, till skillnad från vuxna som tar säkerhetsåtgärder innan några val görs [16]. Hur påverkas ungdomar av riskerna som kan uppkomma vid nedladdningar av applikationer och vilken kunskap har de jämfört med vuxna?

I denna studie kommer jag att undersöka huruvida min hypotes stämmer eller inte, dvs om androidanvändarna är medvetna om hot och risker men väljer att inte vidta åtgärder för att skydda sig mot dessa. Det nns undersökningar som visar vad användarna anser om risker [24] men väldigt få som behandlar deras tillvägagångssätt vid nedladdning av applikationer samt deras kunskap kring riskerna. Hur mycket kunskap har användarna om malwares och tar de hänsyn till displayen för åtkomsttillåtelser som varnar de från eventuella hot? Dessutom kommer jag att ta reda på ifall män och kvinnor visar skillnader i sina tillvägagångssätt.

(12)

1.1 Historia

Android har under de senaste åren expanderat så mycket i antal sålda enheter att de gått om sina konkurrenter. Framgången beror främst på att operativsystemet är instal-lerat på 7 av 10 smarttelefoner som säljs på marknaden. Statistiken för 2014 visar att den Google-utvecklade plattformen ägde 70 procent av försäljningen [12]. Android leder inte världsmarknaden för enbart smarttelefoner utan även för surfplattor. Statistik från Gartner [9] visar att Android hade 62% av försäljningen av surfplattor år 2013.

Samtidigt som försäljningen av enheterna växer skapas er och er applikationer. Mer än en miljon enheter aktiveras per dag av Android och antalet nedladdade applikationer uppgår till 1.5 miljarder per månad [6].

Framgången för Android som det ledande operativsystemet har skapat ett problem vilket är att majoriteten av tillverkare som står bakom malwares har Android som måltavla. Android äger större delen av marknaden och har öppen källkod, vilket gör det lättare för tillverkarna att implementera skadlig kod på sina applikationer och lägga ut den för nedladdning på tredjepartsmarknader [11].

Ytterligare en anledning till att Android är det mest utsatta operativsystemet för malwares är på grund av dess betalningstjänst, Google Wallet. Tillverkare av malwares föredrar angrepp som medför vinst och med tanke på hur lätt det är att skapa skadliga programvaror på Android så har det blivit en måltavla [14].

1.2 Syfte

Denna studie har som syfte att ta reda på medvetenheten och kunskapen kring risker hos androidanvändarna.

Vilka åtgärder tas vid nedladdning av en applikation, och påverkas dessa åtgärder av mängden kunskap man har kring hot?

Vi undersöker även användarnas kännedom om displayen för åtkomsttillåtelser och om de tar hänsyn till denna.

Tidigare studier visar att medvetenheten brister hos androidanvändarna och att pro-blemet inte bara ligger hos användarna själva. Displayen för åtkomsttillåtelser är en viktig faktor i valet av applikationer och kunskapen om malwares likaså. Målet med studien är att ta reda på vad användarna har för kunskap kring hot och displayen för åtkomsttillå-telser, samt uppmärksamma användare som inte är bekanta med detta om olika hot som kan uppstå vid nedladdning av en applikation.

I denna studie undersöker jag följande hypoteser:

1. Vanliga androidanvändare är riskmedvetna men väljer att inte vidta några åtgärder för att skydda sig mot dessa.

2. Inga större skillnader nns i kunskap om risker mellan könen samt tillvägagångssättet för att skydda sig mot dessa.

(13)

1.3 Problemformulering

Som tidigare nämnts, har denna studie som avsikt att ta reda på androidanvändarnas kunskap och riskmedvetenhet vid nedladdning av en applikation men också kännedomen av displayen för åtkomsttillåtelser. För att ta reda på ovanstående ställs följande frågor:

• Vilka kunskaper har androidanvändarna om malwares?

• Är androidanvändarna bekanta med displayen för åtkomsttillåtelser och dess uppgift? • Vilka åtgärder tar androidanvändaren vid nedladdning av en applikation?

• Finns det någon kön- och åldersskillnad på kunskap och tillvägagångssätt?

1.4 Begränsning

Det är både för- och nackdelar att vara störst på marknaden. Det har operativsystemet Android visat, då det inte bara innehar störst marknadsandel vad gäller försäljning, utan även utsatts för est malwareangrepp [40].

Av denna anledning har jag valt att begränsa mitt arbete till att gälla malwares som uppträder vid nedladdning av applikationer på androidenheter och uteslutit andra opera-tivsystem. Undersökningen kommer att ske i form av en webbaserad enkät. Tanken är att nå ut till androidanvändare i Sverige och därför är den skriven på svenska.

1.4.1 Källor

Studien har som syfte att lägga fokus på eventuella skillnader och likheter mellan könen. Vilka kunskaper som nns och hur man går tillväga innan man laddar ner en applikation jämfördes mellan könen. Forskningar om hur män och kvinnor tänker när det gäller tek-nologi och framförallt användning av telefoner nns det stor brist på. Området är relativt nytt och därför är det ett problem med att hitta forskningar som behandlar dessa frågor.

Av denna anledning hämtas fakta från webbartiklar. Dessa är relativt nya och uppda-teras ständigt. Dessutom hittar man material som behandlar frågor om män och kvinnors position i IT-världen. Nackdelen med webbartiklar är att dom kan vara subjektiva och ha som mål att lyfta sin egen agenda.

Däremot nns det massvis av forskning om män- och kvinnors hjärnor, deras uppbygg-nad och eventuella skilluppbygg-nader i uppbygguppbygg-naden.

1.5 Relaterade arbeten

På grund av framgången har Android varit en måltavla hos malwareutvecklare. Att vara det ledande operativsystemet på marknaden har resulterat i att Android även blivit det ledande operativsystemet för antal angrepp av malwares. En stor anledning är att Android använder sig av öppen källkod, detta medför att tillverkning och distribution av applikationer kan göras utan några kostnader.

Eftersom antalet malwareangrepp ökar årligen för androidenheter har det gjorts forsk-ning som studerar användarnas kunskaper och de skyddsåtgärder som vidtas mot dessa

(14)

angrepp. Få studier behandlar användarnas tillvägagångssätt vid nedladdning av applika-tioner med fokus på kunskap om olika åtkomsttillåtelser och hur man med hjälp av detta kan förhindra att en malwareinfekterad applikation installeras på enheten. Nedan presen-terar jag fyra artiklar lämpliga för mitt arbete. Dessa artiklar undersöker användarnas kunskap och beteende kring hot som kan uppstå samt fokuserar på huruvida displayen för åtkomsttillåtelser har någon påverkan i valet av applikationer.

1.5.1 I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartp-hone Users' Concerns [24]

Android, iOS och Windows erbjuder 191 åtkomsttillåtelser tillsammans. Av dessa väljs 54 st som är relevanta och 99 st. som potentiella risker. Dessa presenteras för 3,115 deltagare för att ta reda på deras förståelse för riskerna och hur högt de rankar dessa. Felt m.. kom fram till att lägre rankade risker ansågs vara enbart störande, medan högre rankade risker krävde stöd från externa parter för att lösas.

Adrianne Porter Felt är en mjukvaru-ingenjör som tillhör Googles säkerhetsgrupp. Hon har skrivit många vetenskapliga artiklar som rör säkerheten och människors privatliv på smarta enheter. Innan hon beslöt sig för att ansluta sig till Google skrev hon sin avhand-ling om säkerhetsåtkomster för applikationer på UC Berkeley. Felt m.. tar fram tidigare forskning som studerar risken för avslöjande av platsinformation, en risk som ansågs vara väldigt allvarlig. Enligt undersökningen visade det sig dock att platsinformation var en av de lägre rankade riskerna.

1.5.2 Android Permissions: User Attention, Comprehension, and Behavior [25] Syftet med Androids display för åtkomsttillåtelser är för att informera användaren om riskerna som kan uppstå vid nedladdning av en applikation. När användaren väljer att ladda ner en applikation presenteras den inför en lista av olika åtkomsttillåtelser. Användaren har då ett val att antingen godkänna alla åtkomsttillåtelser, eller neka de och därmed avsluta nedladdningen.

Felt m.. undersöker åtkomsttillåtelsernas eektivitet genom en online enkätunder-sökning på 308 deltagare, samt intervju på 25 androidanvändare. Resultatet visade att uppmärksamheten hos användarna var väldigt låg och att endast 17 procent av deltagarna tog hänsyn till åtkomsttillåtelserna vid nedladdning av applikationer.

1.5.3 Privacy as Part of the App Decision-Making Process [29]

Tillgång till känslig och privat data är ett problem som ökar ju större marknaden blir för applikationer. Tillgängliga hjälpmedel som en androidanvändare har är en display som visar åtkomsttillåtelserna när denne väljer att ladda ner en applikation.

Patrick Gage Kelley är en forskarassistent för datavetenskap på universitetet New Mex-ico. Han har skrivit många vetenskapliga artiklar om säkerhetsåtkomster för applikationer på Android. Han har era examensbevis varav en avhandling i datavetenskap, organisation och samhälle.

(15)

Kelley m.. undersöker hur displayen för åtkomsttillåtelser kan spela en större roll i valet av en applikation. För att åstadkomma detta, designar de en egen display och namnger det 'Privacy Facts'. Syftet med displayen var att se ifall det påverkade användarnas beslut före nedladdning av en applikation. Kelley m.. kom fram till att displayen kan spela en större roll i att hjälpa användarna välja säkrare applikationer. Det behöver bara visas på ett tydligare sätt.

1.5.4 Android Permissions Demystied [23]

Ett verktyg vid namnet Stowaway, vars syfte var att hitta applikationer med åtkomst till mer data än vad som används byggdes. En undersökning av Felt m.. visar att en tredjedel av 940 applikationer som kontrollerades, kräver åtkomst till mer data än vad som egentligen används av applikationen.

Vidare hittar Felt m.. att anledningen till att en tredjedel av applikationerna kräver mer åtkomst än vad som används är på grund av otillräcklig API-dokumentation.

(16)

2 Teori

2.1 Android

Android är byggd på den öppna Linux-kärnan och används för mobila enheter, samt er-bjuder ett set mjukvaror. Dessa set inkluderar ett operativsystem, en mellanprogramvara och viktiga mobila applikationer. Android byggdes från grunden med fokus på att möjlig-göra skapandet av övertygande applikationer till mobila enheter. Syftet var att Android skulle vara öppen för att låta användarna utnyttja det maximalt. Det innebär också att utvecklarna ska kunna skapa applikationer som anropar enhetens centrala funktioner [1].

Det nns inga skillnader mellan Androids centrala applikationer och applikationer från tredjepartsmarknader. Detta innebär att applikationer kan byggas för att ha samma åt-komst till enheten, vare sig det är Androids centrala applikationer eller applikationer från tredjepartsmarknaden. Det nns inga direkta begränsningar för att skapa en applikation på Android. Flera verktyg och bibliotek erbjuds för att möjliggöra skapandet av framgångsrika applikationer [1].

2.2 Applikation

En mjukvara som körs på androidplattformen kallas för en androidapplikation. Applikatio-nen är skriven i Java och använder dess olika bibliotek. Utvecklarna har möjligheten att antingen publicera sina applikationer på webbsidor, eller direkt på androidmarknader.

2.3 Androidenhet

En enhet som körs på operativsystemet Android kallas numera för en androidenhet. Andro-id är en kombination av en mängd mjukvaror ämnad för mobila enheter. Eftersom under-sökningen fokuserades på användare av smarttelefoner och surfplattor, utesluts resterande androidenheter. Vi väljer att fokusera oss på två androidenheter:

2.3.1 Smarttelefon

Till skillnad från gamla mobiltelefoner, vars enda syfte var att kunna ringa och ta emot ett samtal, har smarta telefoner gått ett steg längre och implementerat datorliknande funktioner. Smarttelefoner är en enhet som använder sig av ett operativsystem i syfte att kunna köra applikationer [19]. Enheten kan skicka och ta emot SMS och email, vara uppkopplad till internet och hantera andra dokument.

2.3.2 Surfplatta

Surplattor, precis som en smarttelefon, använder sig av ett operativsystem för att kunna köra applikationer. Det är en enhet som kan ses som en större version av smarttelefonen [5]. Skillnaden är dock att samtal inte ingår i en surfplatta, eftersom surfplattan är menad att användas som en mini-dator. Man kan titta på lmer, läsa e-böcker, granska presentationer, m.m.

(17)

2.4 Android Market - Google Play

Google Play, tidigare igenkänt som Android Market, är den ociella marknaden för ned-laddning av applikationer på androidenheter. Google Play är en förinstallerad app som följer med en nyköpt androidenhet och används för att köpa, ladda ner och installera ap-plikationer på enheten [3]. Google Play, precis som Appstore för iOS, erbjuder molnlagring för sina kunder. Det innebär att data som musik, böcker, lmer etc. alltid nns tillgängligt för att användas på nätet och andra androidenheter. Fördelen med Google Play är att androidanvändare slipper synkronisera sitt data och kan använda dessa direkt på nätet eller andra androidenheter då allting nns lagrat på molnet. Dessutom sker datalagringen på användarens moln utan extra kostnad. Exempelvis kan man lagra upp till 20,000 låtar och lyssna på dessa via nätet eller på vilken androidenhet som helst.

2.5 Öppen källkod

Som tidigare nämnts används Android mjukvara med öppen källkod, vilket innebär att källkoden är öppen för användning och visning av vilken person som helst. Vid användning av öppen källkod nns det två tillgängliga licenser men med olika förutsättningar.

• GNU General Public Licens - Tillåtelse av gratis distribution under förutsättning att vidareutveckling och tillverkning av applikationer sker under samma licens.

• Apache Licens - Hämtning och förändning av källkod är tillåten, men till skillnad från GPL nns inga krav om att ladda upp gjorda förändringar [8].

2.6 Tredjepartsmarknader

Miljongränsen på antalet tillgängliga applikationer på Google Play slogs igenom av Android i juli 2013. I slutet av sommaren passerade man 50 miljader applikationer i antal nedladd-ningar [15]. En stor faktor till dess framgång är tredjepartsmarknadens förtjänst.

Tredjepartsmarknader är ett alternativt val för användare som vill ladda ner applika-tioner utanför Google Play. Dessa marknader erbjuder ofta något exklusivt för att skilja sig från andra marknader och locka till sig er användare:

• Gratis applikationer - Premium-applikationer som erbjuds utan kostnad under en dag i form av dagens app.

• Rekommendationer om applikationer som inte inkluderas i Google Plays topp tio. • Specierad lista - Få fram en ltrerad lista med kvalitetsapplikationer eller efter en

specik målgrupp.

Det nns många alternativa marknader för nedladdning av applikationer [10], men endast ett fåtal av dessa marknader erbjuder något exklusivt som får de att stå ut:

• Amazon appstore - De erbjuder en så kallad 'App of the day', där en premium applikation kan laddas ner utan kostnad. Dessutom erbjuds användarna en Test Drive som möjliggör testkörning av en applikation på sin browser före köpet.

(18)

• Applikationer anpassas efter användarnas behov och presenteras på ett enkelt vis. Vidare har man möjligheten att få belöningar i form premiumapplikationer utan kostnad.

• F-droid - Erbjuder gratis applikationer utan reklam och spårning.

2.7 Säkerhetsverktyg

Framväxten av Android de senaste åren har varit enorm. Men det har orsakat bekymmer hos androidanvändare då antalet utvecklade malwares har ökat med stora siror. Att skyd-da sig mot malwares genom att använskyd-da sig av säkerhetsverktyg är en ständigt pågående debatt. Säkerhetsverktygen utvecklas dagligen för att kunna skydda användarna både mot nuvarande som framtida hot [26]. Nedan presenteras några populära säkerhetsverktyg som erbjuds utan kostnad:

2.7.1 360 Mobile Security

Säkerhetsverktygen ser till att skydda androidenheten mot skadliga programvaror. Använ-daren erbjuds ett verktyg för att kunna rensa användardata och låta enheten köras på ett smidigt sätt.

2.7.2 Avast! Mobile Security

Förutom att kunna skydda sig mot skadliga programvaror, erbjuder Avast användaren att kunna hantera sin smarttelefon genom SMS. Detta innebär att vid eventuell förlust av enheten, har man möjligheten att kunna lokalisera, låsa och även radera enheten.

2.7.3 ESET Mobile Security and Antivirus

Även ESET Mobile Security and Antivirus lyckas med att uppnå 100-procentiga detek-tionsnivån mot malwares. Ytterligare har man möjligheten att kunna lokalisera och låsa sin enhet, samt skydda applikationer med lösenord. För ungefär 140 kronor i månaden, kan man även hantera sitt SIM-kort vid förlust.

2.8 Bouncer

Under 2011 blev det en markant ökning av antalet malwares, detta gjorde att Google bestämde sig för att åtgärda problemet. Lösningen blev en säkerhetsservice känd som Bouncer [28]. Syftet med Bouncer är att analysera applikationer och utvecklarnas rykten. Enligt Google raderades 40% av alla malwares på marknaden av Bouncer.

Bouncer var tänkt som en långsiktigt lösning för att säkerställa att androidanvändare kan använda sina enheter utan att oroa sig för hot från malwares. En undersökning av två forskare visade att man kan få tag på källkoden som används för Bouncer, och på så sätt komma runt systemet [7]. Följden blir att användarna kan råka ut för två möjliga problem: • Försenad attack - Det innebär att koden agerar vanligt för att klara av tester gjorda

(19)

• Updateringsattack - Skadliga koden implementeras inte i applikationen som är till-gänglig på marknaden, utan i eventuella uppdateringar.

2.9 Malware

Malware är ett ord som används för att beskriva skadliga programvaror. Vissa utvecklare skapar skadliga programvaror med syftet att ställa till med problem för androidanvändare. Det kan vara allt från att förstöra enheten, till att stjäla känslig data som platsinformation, SMS och bankuppgifter [2]. Tidigare talade man om virus när liknande hot uppstod, men virus utgör endast en liten del av tillgängliga malwares.

2.9.1 Spyware

Spyware är ett program som låter utvecklaren spionera på användarna genom applika-tionen. Genom att implementera applikationen med skadlig kod, kan utvecklaren samla åt sig känslig data från användarens enhet, visa upp olika pop up reklamer(adware) och omdirigera användaren till andra sidor.

2.9.2 Adware

Adware används inte bara av utvecklare som vill skickar ut virusinfekterade applikationer. Syftet med Adware är att presentera olika sorters reklam åt användaren, en metod som även används av legitima utvecklare. Denna reklam dyker oftast upp med applikationer som erbjuds utan kostnad. Däremot nns risken att det dyker upp reklam som innehåller andra skadliga malwares.

2.9.3 Trojaner

En annan typ of malware är Trojaner. Syftet med trojaner är att lura användarna till att utföra olika åtgärder. Applikationer som skapas med trojaner ser säkra ut, men innehåller skadlig kod som börjar sitt angrepp när den väl är inne i systemet.

2.9.4 Maskar

Ytterligare en typ av malware är maskar. Deras syfte är att infektera ett system genom att multiplicera sig, men kan även skickas vidare till andra system och på så sätt infektera och skada ett helt nätverk.

2.10 Display för åtkomsttillåtelser

Säkerheten har bekymrat många androidanvändare vid nedladdning av applikationer. För att hjälpa användarna att göra rätt val vid nedladdning av en applikation, har Google tagit fram en display med åtkomsttillåtelser. Syftet med displayen är att presentera användaren med åtkomster som applikationen kräver för att kunna köras. Man har möjligheten att klicka på respektive åtkomsttillåtelse och få detaljerad information [39]. Användaren har därefter välja att antingen tillåta dessa åtkomster, eller avbryta nedladdningen.

(20)

Figur 1: Ett exempel på åtkomsttillåtelser för Angry Birds.

Under 2014 gjorde Google en förändring i åtkomster som mötts av kritik. De tillät applikationer att lägga till åtkomster utan användarens godkännande. Det innebär att om användaren tillåter applikationen att 'läsa' SMS så kan utvecklaren vid en uppdatering lägga till åtkomsten att kunna 'skicka' SMS utan att be om tillåtelse [27]. Ytterligare har Google valt att ta bort åtkomsttillåtelsen för internetuppkoppling, vilket innebär att alla applikationer kommer att vara uppkopplade till internet om utvecklarna begär det.

2.11 Människan

2.11.1 Hjärnans uppbyggnad

Skillnaden mellan män och kvinnor vad gäller uppbyggnaden av hjärnan är en fråga som inte är helt ovanlig. En studie av Naish visar att strukturen på hjärnan hos män och kvinnor är tillräckligt annorlunda för att kunna se könen som två olika raser [33]. Män har er kopplingar mellan hemisfären i hjärnan, främst vad gäller bakre och främre delen medan kvinnor har er kopplingar mellan sidorna, nämligen från höger till vänster. Enligt Naish innebär det kort att män är bättre på logik och koordination medan kvinnor är bättre på emotionell intelligens och har bättre minne av ansikten och ord. En ny forskning av Daphna Joel stödjer det faktum att hjärnans uppbyggnad skiljer sig. Dock menar hon att anledningen inte är könen, utan beror på att hjärnans uppbyggnad påverkas av miljön och erfarenheter [36].

(21)

2.11.2 IT-världen domineras av män

Könsskillnaden inom IT-världen är väldigt stor och väl dokumenterad. I jämförelse är det väldigt få kvinnor som tar examen i IT-utbildningar som män. Även efter examen är det relativt få kvinnor som faktiskt får ett jobb inom sitt huvudområde [41]. Kvinnor får lägre lön, behandlas annorlunda och stöter på diskriminering på arbetsplats. Dessa är några punkter som drabbar kvinnor på arbetsplatser. Största anledningen till att kvinnor väljer att inte arbeta med IT är på grund av saknat intresse, något som kan ha påverkats till stor del av just diskriminering [31]. Möjligheten nns för både kvinnor och män att studera IT-relaterade utbildningar men i slutändan väljer er tjejer att inte göra det. Kvinnor väljer oftast arbeten som ger dom mer exibilitet som socialt arbete, utbildning, etc[20].

2.11.3 Tonåringar tar era risker än vuxna

Ungdomar har en tendens att riskera mer än vuxna. Det visar en studie där forskarna presenterar en grupp ungdomar och vuxna ett antal lotterier varav vissa lotterier presente-rades med sannolikheten för en vinst och andra som osäkra [16]. Resultatet visar att större delen av ungdomarna väljer att acceptera riskerna då kännedomen om konsekvensen var okända. Vidare är det mer vanligt att ungdomar lägger ut personlig information på sociala medier utan att tänka på riskerna som kan medföras. Anledningen till att vuxna drabbas mindre enligt Haiyan Jia är på grund av att dom tar hänsyn till säkerheten innan dom agerar [17].

3 Metodik

I denna studie har jag valt att använda mig av en enkätundersökning. Enkäten utgörs av totalt 21 frågor, varav ett fåtal av dessa frågor består av era delar. Enkäten skapades på en gratis webbsida [4] och låg ute i en hel månad från 14 oktober till 13 november år 2014. Enkäten skickades även ut till allmänna androidanvändare över nätet genom Facebook och Malmö Högskolans webbsida. Vidare delades enkäten med elever och lärare på Söderkulla-skolan(högstadier), samt anställda på MercuriUrval(företag som sköter rekrytering). Email fanns tillgänglig på enkäten för eventuella frågor och funderingar.

Syftet med att få enkäten besvarad av allmänna användare var att få en överblick över medvetenhet och tillvägagångssätt hos androidanvändare som inte var insatta i ämnet. Däremot kan det inte uteslutas att enkäten besvarades av icke androidanvändare. Det klargjordes i enkäten att svaren var anonyma och enkätens enda syfte var att analysera androidanvändarnas medvetenhet och kunskap om risker.

3.1 Val av metod

Denna studie använder en kvantitativ undersökning i form av en enkät. Olika frågor med olika svarsalternativ möjliggör kategorisering av svaren för vidare analys.

Enligt Eliasson m.. [22] nns det fördelar med att använda sig av kvantitativa till skillnad från kvalitativa metoder. En fördel är att man har möjligheten att sätta siror på

(22)

undersökningsmaterialet. Det är en givande faktor om man har som mål att undersöka en större grupp respondenter.

I denna studie passar en kvantitativ metod bäst på grund av att undersökningen görs mot allmänna androidanvändare. Förutom att kunna kvantiera undersökningsmaterialet, är det relativt snabbt och enkelt att planlägga enkäten, för att påbörja analys så fort sva-ren är insamlade. Fördelen är att analys kan ske era gånger utan att påverka materialet. Kvantitativa metoder är lättskapade och kräver mindre tid än kvalitativa undersökning-ar. Däremot har man inte möjligheten att gå på djupet med en frågeställning med ett frågeformulär.

Enligt May m.. [32] används enkätundersökningar för att kunna mäta attityder och beteenden. Det är viktigt att man kan kategorisera och kvantiera svaren för att kunna avgöra om hypotesen bekräftats eller falsierats.

3.1.1 Alternativa metodval

Anledningen till att kvantitativ metod valdes framför kvalitativ var att arbetet hade som syfte att kunna undersöka en större grupp respondenter och därefter sätta siror på ma-terialet. Detta möjliggörs inte vid val av kvalitativa metoder.

3.1.2 Intervjuer och fallstudier

Att göra en undersökning i form av intervjuer gör det möjligt att gå på djupet och skapa en förståelse för respektive fråga [35]. Det handlar inte om att sätta siror på materialet utan snarare att förstå hur och varför en fråga ck dess svar. Likt intervjuer nns även så kallade fallstudier. Fallstudier är en metod som används för att ge en djupare förståelse om det man valt att undersöka [30]. Man fokuserar ofta på en eller era fall för att sedan söka dessa på djupet och få mer detaljerad kunskap vilket skiljer sig jämfört med enkätundersökningar.

3.2 Enkäten

Datainsamlingen sker med hjälp av enkätformulär där allmänna androidanvändare agerar som respondenter och besvarar frågor angående medvetenhet och tillvägagångssätt vid nedladdning av applikation på Android. Ett enkätformulär är relativt billigt och lätt skapat, men vid sidan av dess fördelar nns även nackdelar. Enligt Eljertsson m.. [21] är enkäten överlägsen inom vissa områden, medan intervjun inom andra.

Några fördelar enligt Eljertsson är att kostnaden per respondent är begränsad. Mindre arbetsprocess krävs innan enkäten kan skickas ut. Frågor och svar presenteras på samma sätt. Känsliga frågor kan besvaras anonymt.

Några nackdelar är att bortfall är väldigt förekommande vid enkätundersökningar. En-käten utesluter fördjupning av en viss frågeställning. Tumregeln gäller att enEn-käten ska kunna besvaras på högst 30 minuter vilket begränsar antalet frågor.

(23)

3.2.1 Frågorna

Enkätfrågorna är konstruerade på ett sådant sätt att det möjliggör undersökning av an-vändarnas medvetenhet och tillvägagångssätt vid nedladdning av en applikation på andro-idenheter. Det är viktigt att konstruera frågorna på rätt sätt, för att få så hög reliabili-tet(tillförlitlighet hos en mätning) och validitet(avser relevant mätning) som möjligt [38]. Oklara frågor som är svåra att förstå ger en låg grad av reliabilitet, vilket i sin tur leder till låg validitet.

De inledande frågorna är skapade för att ta reda på kön och ålder för respektive re-spondent, samt hur aktiva de är med antalet nedladdningar av applikationer per månad. Därefter undersöks kännedomen om displayen för åtkomsttillåtelser, samt eventuella hot som kan komma med att acceptera åtkomsttillåtelser. Vidare ges respondenterna frågor som undersöker deras tillvägagångssätt vid nedladdning av applikationer och huruvida de påverkas av displayen för åtkomsttillåtelser. Slutligen presenteras följande fråga 'Känner du dig säker när du använder din androidenhet' vid början av enkäten, såväl som vid slu-tet. Frågan syftar till att undersöka om respondenternas beteende gentemot säkerheten förändras efter att ha tagit del av enkäten.

Majoriteten av frågorna är kvantierbara för att kunna analyseras på djupet, samt ett fåtal frågor med öppna svarsrutor.

4 Resultat

Efter att ha samlat in all data presenteras det empiriska materialet i följande avsnitt. Resultatet presenteras i olika diagram, med frågor om kön, ålder, antalet nedladdade ap-plikationer månadsvis, osv. som inledning. Vidare presenteras kännedomen om displayen för åtkomsttillåtelser och malwares, samt tillvägagångssättet innan nedladdning av appli-kationer.

Sammanlagt besvarades enkäten av 43 respondenter, och utav dessa räknas fyra som bortfall, på grund av att de inte har besvarat samtliga frågor. Vidare räknas frågorna 18c och 16b som bortfall, eftersom frågan inte var bra formulerad och kan ha tolkats på olika sätt. Fråga 16c och 18b räknas som bortfall, på grund av att svaren inte stämmer överens med en tidigare fråga som är kopplad till frågan. Fråga 6b räknas som bortfall på grund av redundant(information som upprepas) data. Slutligen räknas frågorna 15c, 17b och 17c som bortfall på grund av saknade svar. Ett par frågor saknade svarsalternativ som bör ha tagits med, till exempel fråga 8 där respondenten svarar ifall denne kontrollerar en applikation innan nedladdning. 'Kontrollerar inte' bör ha funnits med som svarsalternativ, men dessa är små misstag och anses inte som bortfall.

(24)

4.1 Fråga 1 - Könsindelning

Figur 2: Visar antalet manliga och kvinnliga respondenter.

Diagrammet visar antalet manliga och kvinnliga respondenter. Enkäten har besvarats av ungefär lika många män som kvinnor, vilket gör det möjligt att kunna jämföra deras svar vid eventuella analys. Respondenterna varierar från 16 år upp till 55 år i ålder. Medelåldern är 25,9 år.

(25)

4.2 Fråga 3 - Antalet år som androidenheten har ägts av dess användare

Figur 3: Visar antal år som deltagarna har ägt sina androidenheter.

Ungefär 31% av respondenterna som motsvarar tolv personer, har ägt sina androidenheter mellan två till tre år och fyra till fem år. Ytterligare 15% har använt sina androidenheter i mer än fem år, vilket motsvarar sex respondenter. Endast 23% av respondenterna har ägt sina enheter i mindre än ett år. Jag kan konstatera att det nns en bra blandning mellan antalet år en androidanvändare har ägt sin enhet, där majoriteten ligger mellan två till fem år.

(26)

4.3 Fråga 4 - Antalet applikationer som laddas ner månadsvis

Figur 4: Visar vilken form av data som användarna sparar på sina enheter.

Diagrammet visar hur aktiva respondenterna är med antalet nedladdade applikationer per månad. Endast 10% laddar ner över tio st applikationer vilket motsvarar fyra respondenter och ytterligare 8% laddar ner mellan fem till tio applikationer per månad vilket motsvarar tre respondenter. Majoriteten av respondenterna laddar endast ner noll till fem st applika-tioner per månad vilket utgör 82% av respondenterna. Med detta kan man konstatera att respondenterna är någorlunda aktiva med att använda sina enheter.

(27)

4.4 Fråga 5 - Typ av applikationer som laddas ner

Figur 5: Typ av applikationer som laddas ner månadsvis.

Diagrammet visar vilka applikationer som laddas ner månadsvis av respondenterna. Re-spondenterna hade möjligheten att välja mer än ett kategori. Man kan se att de två mest valda kategorierna utgörs av spel med hela 27 svar(69%) och sociala nätverk med 23 svar(59%). Vidare visar diagrammet att 19 svar(49%) laddar ner underhållning och 16 svar(41%) musik. Slutligen hamnar nyheterna på låga sju svar(18%) följt av annat på 5 svar(13%). Det är tydligt att spel och sociala nätverk som Facebook är de mest nedladdade applikationer på marknaden.

(28)

4.5 Fråga 6a - Kännedom om tredjepartsmarknader

Figur 6: Visar antalet respondenter som känner till tredjepartsmarknader.

Endast tolv st(31%) av respondenterna svarar att de känner till tredjepartsmarknader, medan 27 st(69%) endast känner till Google Play. Diagrammet visar att majoriteten av respondenterna enbart laddar ner applikationer från Google Play.

(29)

4.6 Fråga 7 - Säkerheten kring användandet av androidenheten

Figur 7: Visar hur säkra användarna känner sig med att använda sin enhet. Diagrammet visar hur säkra respondenterna känner sig när de använder sina androidenheter på en skala ett till fem där ett innebär lägst säkerhet och fem innebär högst säkerhet. Tio st(26%) känner sig säkra med sina enheter, följt av 16 st(41%) som valt nivå fyra. Ytterligare tio st(26%) känner sig någorlunda säkra på nivå tre. Slutligen har endast tre respondenter hamnat på nivå två, respektive nivå ett. Det innebär att endast två st(5%) känner sig ganska osäkra med att använda sina enheter, medan bara en respondent känner sig helt osäker. Det innebär att majoriteten av respondenterna inte har några bekymmer med att använda sina androidenheter.

(30)

4.7 Fråga 8 - Kontroll av applikation för att avgöra dess säkerhet

Figur 8: Visar vilka åtgärder som tas för att kontrollera en applikations säkerhet. Diagrammet visar vilka åtgärder respondenterna tar innan nedladdning av applikationer. De två vanligaste metoderna som används är kontroll av antalet hämtningar som görs av 17 st, samt inläsning av kommentarer som görs av 23 st. Ytterligare tolv st kontrollerar ratings och fem st söker information om utvecklaren. Fyra av de sex respondenterna som valde 'Annat' tar inga åtgärder vid nedladdning av en applikation, medan de resterande två kollar på vilka behörigheter som applikationen kräver. Majoriteten av respondenterna visar en hög riskmedvetenhet när de laddar ner applikationer.

(31)

4.8 Fråga 9 - Datalagring

Figur 9: Visar vilken typ av data som lagras av respondenterna.

Man ser tydligt att de mest lagrade datan utgörs av tre grupper, bilder(34 st), kontakter(28 st) och SMS(32 st). Vidare lagras dokument av elva st respondenter, lösenord av sex st och en respondent väljer att lagra mail på enheten. I svarsalternativet 'Annat' fanns möjligheten för respondenterna att fylla i själva, men eftersom mail inte fanns som eget svarsalternativ så har många möjligtvis valt att utesluta det.

(32)

4.9 Fråga 10/11 - Kännedom och kontroll av display för åtkomsttillåtel-ser

Figur 10: Visar hur många respondenter som har kännedom om dislpayen för åtkomst-tillåtelser, samt hur många som kontrollerar åtkomsttillåtelserna innan nedladdning av en applikation.

Majoriteten av användarna har ingen aning om vad displayen för åtkomsttillåtelser är till för. 67% som utgörs av 26 st respondenter svarade nej på frågan om de känner till displayen för åtkomsttillåtelser och vad den har för uppgift. 13 st var bekanta med displayen. Diagrammet visar tydligt att majoriteten av respondenterna inte kontrollerar displayen för åtkomsttillåtelser. 29 st väljer att ladda ner applikationer utan att ta del av vilka åtkomsttillåtelser den begär, medan bara tio st tar hänsyn till displayen. Utifrån dessa tio är det bara åtta st som kontrollerar vidare på en specik åtkomsttillåtelse för att få en mer detaljerad beskrivning. Anledning är att de vill kontrollera vad vissa åtkomsttillåtelser är till för. En respondent svarar med, 'Nykenhet och sekretess - exakt vad vill t.ex. en cklampa ha tillgång till mina kontakter för?' . Diagrammet visar att majoriteten av respondenterna har en större risk att utsättas för hot.

(33)

4.10 Fråga 13 - Åsikt om display för åtkomsttillåtelser

Figur 11: Visar vad respondenterna tycker om displayen för åtkomsttillåtelser. Diagrammet visar vad respondenterna hade för åsikter om displayen för säkerhetsåtkomster på en skala ett till fem, där ett representerar dåligt och fem representerar bra. Majoriteten av respondenterna hade en neutral åsikt om displayen vad gäller tydlighet och uppvisande av information. Elva st svarade med en tvåa och ytterligare 13 st hamnade på nivå ett. Endast sex st var nöjda med tydligheten, medan fyra st var nöjda med uppvisningen av information. Vi kanl konstatera att displayen behöver uppdateras och ändras, eftersom den tillfredställer inte majoriteten av androidanvändarna.

(34)

4.11 Fråga 14 - Data som respondenterna inte vill dela med sig

Figur 12: Visar vilka typer av data som respondenterna inte vill att en applikation ska komma åt.

Diagrammet visar att respondenterna är väldigt strikta med att låta applikationer kom-ma åt viss data. Majoriteten av respondenterna är emot att applikationer kommer åt SMS(31st), bilder(28st), kontakter(26st) och email(22st). Ytterligare 13 st är emot att de-la med sig av pde-latsinfo, vilket hamnar längst ner på listan. De två respondenter som svarat med annat, har båda tillagt att det beror på applikationens syfte.

(35)

4.12 Fråga 15a/15b - Kännedom om EULA

Figur 13: Visar vilka som känner till EULA och hur många som läser det.

Diagrammet visar att endast tio st av möjliga 39 respondenter är bekanta med EULA, varav endast två st väljer att läsa det innan en nedladdning av applikation. Därmed ökar risken för att respondenterna utsätts för hot.

(36)

4.13 Fråga 16a/17a - Kännedom om att råka ut för malwares

Figur 14: Visar vilka som känner till malwares och vilka som drabbats av malwares. Diagrammet visar att det är rätt så jämnt mellan respondenter som känner till malwares, och de som inte gör det. 19 st är bekanta med malwares, medan 20 st inte vet vad det är. Ytterligare ser man att endast två respondenter av möjliga 39 har drabbats av malwares. Tyvärr ck jag inga svar om vilken typ av malware det gällde, vilket utesluter möjligheten att analysera frågan på djupet.

(37)

4.14 Fråga 18a/19a - Kännedom och användning av säkerhetsverktyg

Figur 15: Visar hur många som känner till säkerhetsverktyg och hur många som använder ett.

Det var en jämn fördelning mellan respondenter som var bekanta med säkerhetsverktyg och de som inte var det. 18 st kände till säkerhetsverktyg, medan 21 st inte var bekanta med det. Vidare ser man att endast fem st av 18 möjliga respondenter använde sig av säkerhetsverktyg. Avast Mobile Security visade sig vara mest populär och användes av tre respondenter. En använde sig av Lookout och en använde sig av Knox.

(38)

4.15 Fråga 20 - Säkerheten kring användandet av androidenheten

Figur 16: Visar hur många som känner sig säkra med att använda sin enhet efter att ha tagit del av enkäten.

Efter att ha tagit del av enkäten och dess frågor, ser man att säkerhetsmedvetandet hos majoriteten av användarna ändrats. Antalet respondenter har fördelats jämnt mellan de olika nivåerna i en skala ett till fem. Nio st respondenter hamnar under tredje nivån och 17 st hamnar över tredje nivån. Ytterligare har 13 st en neutral inställning gentemot säkerheten.

(39)

5 Analys

Följande avsnitt kommer att behandla respondenternas svar. Analys kommer att ske genom att plocka fram de kvantierbara frågorna och gå på djupet. Möjligheten för jämförelser nns mellan de olika frågorna, då vissa frågor hänger ihop. Medvetenheten kontrolleras för att vidare kunna analysera tillvägagångssättet och se ifall dessa är beroende av varandra. Gruppindelning kommer att ske för att jämföra svaren på en djupare nivå. Eftersom medelåldern ligger på omkring 25,9 år, är det lämpligt att skapa två grupper, med respon-denter under 25 år i en grupp, och resterande över 25 år i den andra gruppen. Vidare nns det möjlighet för analys av skillnader mellan kön för att analysera ifall det nns skillnader på svaren mellan män och kvinnor.

(40)

5.1 Kontroll av applikationens säkerhet innan nedladdning

Figur 17: Kontroll som görs av grupperna innan nedladdning av en applikation. När man gör en undersökning om huruvida användarna är riskmedvetna eller inte vid ned-laddning av applikationer är det viktigt att analysera tillvägagångssätt innan de bestämmer sig för att acceptera en applikation. Respondenterna kategorieseras i fyra grupper, män, kvinnor, 25 år eller yngre, samt äldre än 25. Anledning till följande gruppindelning var för att undersöka om det nns någon skillnad på kön respektive ålder i tillvägagångssättet. Figur 17 visar vilka metoder det nns för att kontrollera ifall en applikation är pålitlig eller inte. Läsning av kommentarer visar sig vara den mest valda metoden för att kontrollera en applikations reliabilitet oavsett kön eller ålder, något som även gäller för kontroll av ratings och antal hämtningar. Informationssökning om utvecklaren är inte lika önskvärt och det visas tydligt på listan då endast fyra män och en kvinna använder sig av metoden. Vi kan tydligt se att någon större skillnad inte nns mellan könen, men att det däremot visar sig att de som är under 25 år är mer riskmedvetna.

(41)

5.2 Kännedom och kontroll av åtkomsttillåtelser

Figur 18: Visar hur många som är bekanta med åtkomsttillåtelser, samt hur många som kontrollerar dessa.

Gruppindelning fortsätter för att se eventuella skillnader och likheter mellan kön och ålder när det gäller displayen för åtkomsttillåtelser. Vi kan göra en observation som visar att hela 17 av 21 kvinnor inte är bekanta med displayen för åtkomsttillåtelser medan sirorna inte är lika höga för män då hälften inte är bekanta, vilket motsvarar nio respondenter. Även när det gäller åldern visar det att majoriteten inte är bekanta med displayen, vilket gäller för båda grupperna. Vidare kan vi observera att antalet minskar ytterligare vid kontroll av åtkomsttillåtelser vilket gäller för samtliga kategorier. Diagrammet visar att majoriteten av respondenterna har låg riskmedvetenhet eftersom kontroll av åtkomsttillåtelser är en väsentlig del för att undersöka en applikations reliabilitet.

(42)

5.3 Kännedom och kontroll av malwares

Figur 19: Visar hur många som känner till malwares, samt hur många som drabbats av malwares.

Majoriteten av män, 12 av 18 är bekanta med malwares vilket är betydligt högre än antalet kvinnor som ligger på 8 av 21. De yngre respondenterna(<=25) visade sig vara mer bekanta än den äldre gruppen(>25). Av möjliga 20 respondenter så visade det sig att endast en man och en kvinna drabbats av malwares varav båda befann sig i de olika åldersgrupperna. Däremot kan vi observera att möjligheten nns för dem som inte är bekanta med malwares att faktiskt ha drabbats av det. Vet man inte vad malwares är så kan det vara svårt att besvara frågan om man har drabbats av det.

(43)

5.4 Kännedom och läsandet av EULA

Figur 20: Visar hur många som är bekanta med EULA och vilka som läser igenom det. Vidare visar gur 20 hur många av respondenterna som är bekanta med EULA samt läser avtalet innan nedladdning av en applikation. 9 av 18 män är bekanta med avtalet, vilket är betydligt er än kvinnor som utgörs av endast 2 av 21 möjliga. Även ålderskillnaden spelar roll då nio respondenter har mer kännedom från yngre gruppen(<=25) jämfört med två från äldre gruppen(>25). När det gäller läsandet av EULA så är det endast två personer som gör detta, en från respektive kön och åldersgrupp. Vi kan observera att risken för att drabbas av malwares är hög för majoriteten av respondenterna som inte läser EULA.

(44)

5.5 Säkerhetsfråga vid början och slutet av enkäten

Figur 21: Visar hur säkra respondenterna känner sig med att använda sina enheter. Följande fråga ställdes såväl vid början av enkäten och vid slutet. Tanken med frågeställ-ningen är för att ta reda på hur säkra respondenterna känner sig med att använda sina enheter och ifall deras säkerhetsmedvetande ändrades efter att ha tagit del av enkäten. Figur 21 visar hur respondenterna svarade på säkerhetsfrågan genom att välja mellan en skala på ett till fem. Diagrammet till vänster visar frågan som ställdes vid början av enkä-ten och vi kan observera att majoriteenkä-ten av användarna kände sig ganska säkra. Samtliga män och respondenter för åldersgruppen(>25) hamnade på skala tre och över, endast tre kvinnor hamnade under skala tre, en sira som även gäller för åldergruppen(<=25).

Diagrammet till höger visar frågan som ställdes vid slutet på enkäten och vi kan obser-vera att enkäten hade en viss påverkan på respondenterna. Sirorna är alltmer fördelade på de olika skalorna. Antalet respondenter som valt skala ett till tre har ökat medan respon-dendenterna som valt skala fyra och fem har minskat. Detta gäller för samtliga kategorier.

(45)

6 Avslutande del

Enkätundersökningen syftar till att undersöka allmänna androidanvändare och deras tillvä-gagångssätt vid nedladdning av applikationer. En större grupp androidanvändare undersöks för att kunna göra en generalisering på respondenterna men samtidigt kunna kategorisera dessa i form av kön- och åldersskillnader. Syftet är att kunna se eventuella likheter och skillnader mellan dessa grupper och kunna analysera resultatet. Undersökningen är läm-pad för androidanvändare som inte är särskilt insatta i androidenheter, dvs. arbetar med enheterna eller har ett stort intresse för det. Av följande skäl bortses platser som forum, på grund av att forum oftast består av individer som är insatta i ämnet och har stort intresse för det. För att kunna få så stort antal respondenter som möjligt valdes en form av webbenkäten som enkelt kunde delas på webben och därmed öka chanserna för att få er respondenter. Risken med en sådan undersökning är att enkäten kan ha besvarats av individer som inte är seriösa, eller inte äger en androidenhet.

(46)

6.1 Slutsats

Utifrån resultaten och gjord analys kan vi konstatera att riskmedvetenheten hos majorite-ten av androidanvändarna är låg vilket inte stämde överens med min hypotes.

Min hypotes att användarna bortser från att undersöka åtkomsttillåtelserna stämde däremot vilket resultaten tydligt visar. Kontroll av applikationen i form av ratings, kom-mentarer etc. är ett sätt att undersöka ifall en applikation är pålitlig eller inte. Dock är den mest väsentliga anledningen att undersöka åtkomsttillåtelserna, på grund av att applika-tioner kan begära åtkomst till saker den inte bör ha åtkomst till, något som majoriteten av användarna inte gör. En undersökning gjord av Felt m.. [23] visar att en tredjedel av 940 utvalda applikationer kräver åtkomst till mer än vad applikationen egentligen använder.

Det nns en skillnad mellan män och kvinnor när det gäller kännedomen om de olika aspekterna som är väsentliga vid nedladdning av applikationer. Dubbelt så många män är bekanta med displayen för åtkomsttillåtelser än kvinnor, vilket även gäller kontroll av åtkomsttillåtelserna. Fler män än kvinnor(tolv jämfört med åtta) är bekanta med malwares, samt (nio jämfört med två) är bekanta med EULA. Dessutom känner sig män säkrare med att använda sina enheter än kvinnor vilket inte stämde överens med min hypotes då jag trodde att det inte skulle nnas någon skillnad.

Liknande skillnad får man mellan den yngre åldersgruppen(<=25) och den äldre(>25). Analysen visar att den yngre åldersgruppen har betydligt större uppmärksamhet och kän-nedom om de olika aspekterna än den äldre samtidigt som de känner sig mer säkra med att använda sina enheter vilket inte stämde överens med min hypotes.

(47)

6.2 Diskussion

Felt m.. [25] undersöker användarnas kännedom om displayen för åtkomsttillåtelser och ifall dessa kontrolleras vid nedladdning av applikationer. Artikeln undersöker hur väl dis-playen för åtkomsttillåtelser informerar användarna, och kommer fram till att endast en minoritet visar uppmärksamhet gentemot åtkomsttillåtelserna och kontrollerar dessa. Ef-tersom artikeln är riktad mot allmänna användare kan resultatet jämföras med vårt. Arti-kelns resultat stämmer väl överens med vårt, där det visar sig att även våra respondenter visade låg uppmärksamhet och endast en minoritet(13 av 39) var bekanta med display-en för åtkomsttillåtelser, varav display-endast tio av dessa kontrollerade åtkomsttillåtelserna. Av dessa 13 bestod nio respondenter av män och fyra av kvinnor, samtidigt som elva stycken utgjordes av den yngre gruppen(<=25). Det innebär att mer än dubbelt så många män var bekanta med displayen för åtkomsttillåtelser, samtidigt som den yngre målgruppen visar mer uppmärksamhet än den äldre målgruppen.

Antalet malwares som skapas årligen ökar enormt ju mer applikationer det utvecklas. Jason tar fram statistik över de olika plattformarna och hur utsatta dessa är för malwa-res [11]. Hela 97 procent av bentliga malwamalwa-res är utvecklade för att drabba androidan-vändare. Vårt resultat visar att majoriteten av användarna inte är bekanta med malwares (se gur 19), vilket är ett stort bekymmer med tanke på att Android är det mest utsatta plattformen, något som leder till att risken för användarna att drabbas av malwares är oerhört stor.

Ytterligare en faktor som spelar roll vid nerladdning av en applikation är avtalet som skrivs på av användaren vid namnet EULA. EULA är ett avtal som godkänns av använ-daren för att kunna hämta och använda applikationen. Avtalet består oftast av era sidor och kan kännas långa. Vårt resultat visar att majoriteten av användarna inte är bekanta med EULA (se gur 20), varav endast två respondenter läser avtalet. Anledningen till att det är väsentligt att läsa avtalet är på grund av den viktiga information som nns där. Skulle man hoppa över avtalet nns risken att man ger applikationen tillträde till enheten utan kännedom om dess innebörd.

Säkerhetsfrågan som ställdes vid såväl början som slutet av enkäten har till syfte att ta reda på hur säkra androidanvändarna känner sig med att använda sina enheter och ifall detta på något sätt förändrades till det bättre eller sämre efter att ha tagit del av de olika delarna av enkäten. Enkäten förändrade respondenternas säkerhetsmedvetande till det bättre. Flera respondenter svarade med en lägre sira på andra säkerhetsfrågan som ställdes på slutet av enkäten, vilket tyder på att de inte längre kände sig lika säkra (se gur 21).

Vi kan observera att män i större utsträckning är mer riskmedvetna än kvinnor och känner till de olika aspekterna som spelar roll vid nedladdning av applikationer. När det gäller läsandet av EULA så är det endast en man och en kvinna som gör detta, vilket är en väldigt låg sira. Även kontroll av åtkomsttillåtelser sker av väldigt få män men ännu färre av kvinnor.

En anledning till att IT-världen drivs av er män än kvinnor är på grund av saknad intresse hos kvinnor menar Marks [31]. Han påstår att diskrimingering och lägre lön inte kan anses vara avgörande faktorer utan att det är brist på intresse. Dock kan det vara just dessa saker som leder till saknat intresse. Enligt Goldstein börjar gapet redan hemma

(48)

där föräldrar presenterar pojkar med tv-spel och datorer medan ickorna får dockor och andra leksaker att leka med. I längden påverkar det barnets yrkesbeslut och därför är det mer vanligt att pojkar väljer teknologin och ickor lutar sig mot sociala yrken som sjuksköterska, lärare, etc. Ett sätt att minska detta gap är att låta ickorna vara mer aktiva med teknologin vid en tidig ålder och låta dom spela tv-spel för att låta dom vänja sig vid det menar Goldstein.

Ytterligare en anledning kunde ha varit att hjärnan på män har uppbyggnad som gör dom mer lämpade till programmering och IT-relaterade arbeten. Enligt Naish har hjärnan hos män har er trådar som sitter från främre till bakre delen vilket gör att dom blir mer logiska och bättre på koordination [33]. Däremot visar ny studie av Sample att detta inte stämmer. Skillnad nns i uppbyggnad av hjärnan men könen har ingen påverkan utan det beror på miljön och erfarenheter [36]. Det nns ingen manlig eller kvinnlig hjärna utan alla har en karaktäristisk uppbyggnad som gör dom unika. Enligt Agencies är yngre användare mindre riskmedvetna vid användning av sociala medier och löper därför större risk att drabbas av dataförlust och andra risker [17]. Vår undersökning visar däremot motsatsen, nämligen att yngre är mer riskmedvetna vid användningen av sina enheter än äldre vuxna. Enligt Roy m.. tar tonåringar er risker på grund av otydligheter och tolerans [16]. På nytt visar resultatet motsatsen då vår undersökning visar att er yngre användare tar säkerhetsåtgärder genom att kontrollera applikationens legitimitet före nedladdning än äldre vuxna.

Riskmedvetenheten är väldigt låg hos majoriteten av användarna då färre respondenter är bekanta med de olika aspekter som spelar roll för att hindra nedladdning av malwares. Enkäten hade en påverkan i användarnas säkerhet och gjorde dem mer riskmedvetna. För att kunna förhindra nedladdning av malwares är det viktigt att man har kännedom om malwares, displayen för åtkomsttillåtelser samt EULA. Genom att använda sig av kunskapen om de olika aspekterna kan man välja ett utförligare tillvägagångssätt för att kunna minimera risken att ladda ner en malwareinfekterad applikation.

Referenser

[1] Android. http://www.openhandsetalliance.com/android_overview.html.

[2] Malware and computer viruses. http://www.antivirus.com/security-software/ definition/malware/index.html.

[3] Music, movies, books, apps and more. https://play.google.com/intl/en_us/ about/overview/index.html.

[4] Skapa gratis webbenkäter. https://www.webbenkater.com/.

[5] What is a tablet pc? http://www.lenovo.com/us/en/faqs/what-is-a-tablet-pc/. [6] Android, the world's most popular mobile platform. http://developer.android.

com/about/index.html, Februari 2011.

[7] Dissecting the android bouncer. https://jon.oberheide.org/blog/2012/06/21/ dissecting-the-android-bouncer/, Juni 2012.

(49)

[8] What is open source? http://www.androidcentral.com/what-open-source-android-z, Januari 2012.

[9] Gartner says worldwide tablet sales grew 68 percent in 2013, with android capturing 62 percent of the market. http://www.gartner.com/newsroom/id/2674215, Mars 2013.

[10] Tired of google play? check out these alternative android app stores. http://www. digitaltrends.com/mobile/android-app-stores/, December 2013.

[11] 5 reasons 97 procent of all new mobile malware is targeting andro-id. http://safeandsavvy.f-secure.com/2014/03/13/5-reasons-97-of-all-new-mobile-malware-is-targeting-android/, Mars 2014.

[12] Android remains the outsized giant at 70iphone 5c make waves: Kantar. http:// techcrunch.com/2014/02/23/kantar-smartphone-sales-android/, Februari 2014. [13] Mobile malware evolution: 3 infection attempts per user in 2013. http:

//www.kaspersky.com/about/news/virus/2014/Mobile-malware-evolution-3-infection-attempts-per-user-in-2013, Februari 2014.

[14] Report: Huge spike in mobile malware targets android, especially mobile payments. http://www.pcworld.com/article/2691668/report-huge-spike-in-mobile-malware-targets-android-especially-mobile-payments.html, October 2014.

[15] Understanding 3rd party android app stores. http://www.airpush.com/ understanding-3rd-party-android-app-stores/, Maj 2014.

[16] Amy K. Roy L. Ruderman K. Manson Paul W. Glimcher I. Levy A. Tymula, Lior A. Rosenberg Belmaker. Adolescents' risk-taking behavior is driven by tolerance to ambiguity. Proceedings of the National Academy of Sciences of the United States of America, 2012.

[17] Agencies. Teenagers not aware of privacy risks on social media. http: //www.mid-day.com/articles/teenagers-not-aware-of-privacy-risks-on-social-media/16073168, Mars 2015.

[18] R. Amadeo. The history of android. http://arstechnica.com/gadgets/2014/06/ building-android-a-40000-word-history-of-googles-mobile-os/, Juni 2014. [19] L. Cassavoy. What makes a smartphone smart? http://cellphones.about.com/od/

smartphonebasics/a/what_is_smart.htm.

[20] W.Wang D. Cohn, G. Livingston. After decades of decline, a rise in stay-at-home mothers. http://www.pewsocialtrends.org/2014/04/08/after-decades-of-decline-a-rise-in-stay-at-home-mothers/, April 2014.

(50)

[21] G. Ejlertsson. Enkäten i praktiken: en handbok i enkätmetodik. Studentlitteratur AB, 2 edition, 2005.

[22] A. Eliasson. Kvantitativ metod från början. Studentlitteratur AB, 2 edition, 2006. [23] A.P. Felt, E. Chin, S. Hanna, D. Song, and D. Wagner. Android permissions

demys-tied. Proceedings of the 18th ACM conference on Computer and communications security, Oktober 2011.

[24] A.P. Felt, S. Egelman, and D. Wagner. I've got 99 problems, but vibration ain't one: a survey of smartphone users' concerns. Proceedings of the second ACM workshop on Security and privacy in smartphones and mobile devices, Oktober 2012.

[25] A.P. Felt, E. Ha, S. Egelman, A. Haney, E. Chin, and D. Wagner. Android permissions: user attention, comprehension, and behavior. Proceedings of the Eighth Symposium on Usable Privacy and Security, Juli 2012.

[26] S. Hills. Top 5 android security apps: Do they protect you? http://www. digitaltrends.com/mobile/top-android-security-apps/, Mars 2014.

[27] C. Homan. Android's app permissions were just simplied  now they're much less secure. http://www.howtogeek.com/190863/androids-app-permissions-were-just-simplified-now-theyre-much-less-secure/, Juni 2014.

[28] O. Hou. A look at google bouncer. http://blog.trendmicro.com/trendlabs-security-intelligence/a-look-at-google-bouncer/, Juli 2012.

[29] P.G. Kelley, L.F. Cranor, and N. Sadeh. Privacy as part of the app decision-making process. Proceedings of the SIGCHI Conference on Human Factors in Computing Systems, April 2013.

[30] N. Mik-Meyer L. Justesen. Kvalitativa metoder. Studentlitteratur AB, 1 edition, 2012. [31] G. Marks. The real reason most women don't go into tech. http:

//www.forbes.com/sites/quickerbettertech/2015/03/16/the-real-reason-most-women-dont-go-into-tech/, Mars 2015.

[32] T. May. Samhällsvetenskaplig forskning. Studentlitteratur AB, 1 edition, 2001. [33] J. Naish. Men and womens brains: the truth! http://www.dailymail.co.uk/

femail/article-2518327/Mens-womens-brains-truth-As-research-proves- sexes-brains-ARE-wired-differently-womens-cleverer-ounce-ounce--men-read-female-feelings.html, December 2013.

[34] P. Pocatilu. Android applications security. INFOREC Association, 15, Juni 2011. [35] S. Brinkmann S. Kvale. Den kvalitativa forskningsintervjun. Studentlitteratur AB, 3

Figure

Figur 1: Ett exempel på åtkomsttillåtelser för Angry Birds.
Figur 2: Visar antalet manliga och kvinnliga respondenter.
Figur 3: Visar antal år som deltagarna har ägt sina androidenheter.
Figur 4: Visar vilken form av data som användarna sparar på sina enheter.
+7

References

Outline

Related documents

This document defines a Network of Information (NetInf) convergence layer intended to be used over some Bluetooth protocol providing reliable transmission. A convergence

Nya detaljer och funktioner hade lagts till under projektets gång efter hand det klarnade hur applikationen skulle behöva vara uppbyggd och till slut hade projektet vuxit

It is normal and recommended Android practice to create your user interface in XML using the layout file created under res/layout , but it is certainly possible to write all the

Following example shows you how to define a simple Android custom component and then how to instantiate it inside activity code without using layout file.. 1 You

Make the Call Once you have your intent, you need to pass it to Android and get the child activity to launch.. You have

The integration is achieved through the Android Development Tools (ADT) plug-in, which adds a set of new capabilities to Eclipse to create Android projects; to execute, profile

Dalvik [uses a] 16-bit instruction set that works directly on local variables. The local variable is commonly picked by a 4- bit 'virtual

All graphical user interface (GUI) interaction is also running on the main thread, so it is important to understand the distinction and possible consequences. In Chapter 3, where