Mobilne aplikacije sada prate korisnike kao i web sajtovi
Mobilni telefoni, 30.11.2017, 02:00 AM
Stručnjaci iz firmi Yale Privacy Lab i Exodus Privacy otkrili su na desetine invazivnih trackera koji su ugrađeni u Android aplikacije i snimaju aktivnosti korisnika, ponekad bez njihovog pristanka.
Rezultati ove studije, objavljeni prošle nedelje, pokazuju da je praksa prikupljanja korisničkih podataka preko koda treće strane postala učestala među programerima Android aplikacija i sada se i u ekosistemu Androida dešava ono što se dešava na većini današnjih popularnih web sajtova.
Dva tima istraživača pronašla su skripte za praćenje ne samo u manje poznatim Android aplikacijama, gde bi ovakva praksa možda mogla biti očekivana od programera aplikacija koji moraju nekako da zarade iako imaju malu bazu korisnika svojih aplikacija, već i u veoma popularnim aplikacijama kao što su Uber, Twitter, Tinder, Soundcloud ili Spotify .
Istraživanje je rezultiralo pokretanjem namenskog web sajta koji sada navodi sve aplikacije koje koriste kod za praćenje i listu trackera koji koriste ove aplikacije.
Na sajtu se navodi i koje podatke prikuplja svaki tracker, zajedno sa informacijama o politici privatnosti svakog od njih, vlasništvu i drugim relevatnim linkovima i informacijama.
Istraživači su rekli da su identifikovali 44 trackera ugrađenih u preko 300 Android aplikacija. Sve u svemu, tri četvrtine analiziranih aplikacija sadrži najmanje jednu komponentu za praćenje, a Googleovi CrashLytics i DoubleClick su najpopularniji trackeri.
Dok su neki trackeri prikupljali samo izveštaje o rušenju aplikacija (kao što je Googleov CrashLytics), neki od ovih trackera su prikupljali informacije o korišćenju aplikacija i korisničkim detaljima,.
Pored toga, istraživači ističu da većina provajdera trackera ima i trackere za iOS, što znači da problem najverovatnije utiče i na iOS aplikacije.
Istraživači su objavili i potpise za svaki tracker, tako da ih proizvođači mobilnih sigurnosnih rešenja mogu ugraditi u svoje skenere i otkriti aplikacije koje koriste bilo koju od ovih usluga.
Više detalja o ovome možete naći na web sajtu Exodusa i GitHub repozitorijumu Yale Privacy Laba.
Izdvojeno
Google upozorava korisnike Androida: kritična ranjivost omogućava napade bez klika
Google je pozvao korisnike Androida da što pre instaliraju najnovije bezbednosne zakrpe nakon otkrivanja kritične ranjivosti koja bi mogla omogućit... Dalje
Apple objavio hitno ažuriranje: obrisane poruke ostajale u notifikacijama iPhone-a
Apple je objavio vanredna bezbednosna ažuriranja za iPhone i iPad uređaje kako bi rešio propust u Notification Services sistemu koji je mogao da za... Dalje
Kako su državni špijunski alati za iPhone završili u rukama sajber kriminalaca
Dva nova malvera za špijunažu, DarkSword i Coruna, predstavljaju ozbiljan zaokret u napadima na iOS uređaje, jer omogućavaju infekciju bez ikakve ... Dalje
Apple Pay prevara se širi globalno: jedna poruka dovoljna da ostanete bez novca
Nova prevara cilja korisnike iPhone uređaja širom sveta - prevaranti koriste lažna upozorenja o sumnjivim aktivnostima na Apple Pay nalogu kako bi ... Dalje
Četiri nova Android malvera kradu podatke iz više od 800 aplikacija
Istraživači iz Zimperium zLabs-a otkrili su četiri nove porodice Android malvera koje se trenutno koriste u četiri različite kampanje usmerene na... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





