捷径社区出品的捷径小课堂连载于公众号「PriceTag发现好应用」,欢迎关注。
本文中列举的操作和它们可能的危险仅为了提醒捷径的使用者,请勿利用这些操作盗取他人数据。
最近捷径很火,在各种社交媒体、公众号文章里你总能看到它的身影,大家分享的捷径链接可以说是满天飞舞。但是你知道当你点开一个链接把捷径安装到手机上运行后,他到底做了什么事情吗?
虽然捷径的步骤是公开透明的,但你可能并不会仔细的去检查里面的每个动作。这篇文章我们和大家聊聊,安装他人制作的捷径可能存在的几个风险。
关于本节课
前排预告:今天我们将对捷径中可能有风险的操作进行逐个说明,文末将提供两种识别捷径中可能有风险操作的方法。
本文内容参考自 Reddit 网友 /u/JoeRelly 制作的「捷径检查」。
举个例子
下面这张图展示了一个查看文件大小的捷径,运行时在 iCloud Drive 中选择一个文件,就可以显示它的大小。
在这个捷径中我多插入了一步,它将悄悄地把我选择的文件通过邮件的形式发送出去。 这一步中我选择发到自己的邮箱,所以如果你下载了这个捷径,每一次运行,我都将收到你发来的文件😨。
运行「文件大小」时悄悄将文件通过电子邮件发送出去有风险的操作
捷径之所以强大,是因为 iOS 为它提供了系统级的支持。而直接调用系统操作的强大性也很容易让别有用心的人有可乘之机。以下列举的六种操作本身并没有问题,这里我们只是指出它们需要被注意的地方。
获取 URL 内容
「获取 URL 内容」操作将通过网络请求获取或者发送数据。当它的「方法」不是「GET」时,将发送数据。此时,你应该检查一下「请求体」和输入的 URL,看看它将什么数据发送到了什么地方。其实单纯「GET」获取数据也会有风险,检查 URL 也是值得做的事情。
方法非「GET」的「获取 URL 内容」操作发送电子邮件
当「发送电子邮件」操作的「显示编写表单」开关关闭时,它在运行时可以不经你的确认直接发送邮件。此时,你应该检查「收件人」、「抄送」、「密送」和「主题」字段,看看它将什么数据发给了什么人。
不显示编写表单的「发送电子邮件」操作发送信息
当「发送信息」操作的「运行时显示」开关关闭时,它在运行时可以不经你的确认直接发送信息。此时,你应该检查「收件人」和「信息」字段,看看它将什么数据发给了什么人。
运行时不显示的「发送信息」操作获取文件链接
「获取文件链接」操作会为输入的文件或者 Dropbox 文件生成可以公开访问的链接。此时,你应该检查一下它生成的链接会不会被其他操作发送出去,以及发送到了哪里。
「获取文件链接」操作删除文件
当「删除文件」操作的「删除前确认」开关关闭时,它将在运行时不经确认直接删除输入的文件。此时,你应该检查操作的输入是否确实是你想要删除的内容,避免意外删除。
删除前不需确认的「删除文件」操作运行第三方应用
任何第三方应用都可以实现能够直接在捷径中使用的操作,只要你安装了这样的应用,它实现的操作就会在捷径的操作列表中出现。
而这样的操作实际上执行的内容由第三方应用决定,因此并不能保证安全或者可靠。
如何识别风险操作
通过检查捷径的捷径
你可以在捷径社区安装「检查捷径安全」这个捷径,运行它并选择需要检查的捷径,就能查看捷径中是否有上述风险操作。
不过使用这个方法的悖论是,无法保证「检查捷径安全」的捷径是安全的。
下图是使用这个方法检查的结果:
左侧为被检测捷径;右侧为检测结果你可以在这里安装「检查捷径安全」捷径:
安装捷径社区的捷径
考虑到让大家更安全便捷的分享和使用捷径,捷径社区对每个用户分享的捷径进行了解析,并根据上述规则更精确的判断了捷径中是否存在风险操作。在每一个捷径的详情页面都可以看到可能存在风险操作的名称和原因,一目了然。
「捷径社区」对捷径步骤中可能存在风险的提示你可以在这里查看捷径社区对可能存在风险步骤的提示:
小结
希望大家在学习完本节课后了解捷径可能存在的风险,在平时使用中多多留心,避免造成信息泄露等问题。
捷径交流
微信群:微信添加好友「PriceTagBot」回复「捷径」自动加入
Telegram 群:https://t.me/sharecuts
微信公众号:PriceTag发现好应用
网友评论