Mobilne aplikacije sada prate korisnike kao i web sajtovi
Mobilni telefoni, 30.11.2017, 02:00 AM

Stručnjaci iz firmi Yale Privacy Lab i Exodus Privacy otkrili su na desetine invazivnih trackera koji su ugrađeni u Android aplikacije i snimaju aktivnosti korisnika, ponekad bez njihovog pristanka.
Rezultati ove studije, objavljeni prošle nedelje, pokazuju da je praksa prikupljanja korisničkih podataka preko koda treće strane postala učestala među programerima Android aplikacija i sada se i u ekosistemu Androida dešava ono što se dešava na većini današnjih popularnih web sajtova.
Dva tima istraživača pronašla su skripte za praćenje ne samo u manje poznatim Android aplikacijama, gde bi ovakva praksa možda mogla biti očekivana od programera aplikacija koji moraju nekako da zarade iako imaju malu bazu korisnika svojih aplikacija, već i u veoma popularnim aplikacijama kao što su Uber, Twitter, Tinder, Soundcloud ili Spotify .
Istraživanje je rezultiralo pokretanjem namenskog web sajta koji sada navodi sve aplikacije koje koriste kod za praćenje i listu trackera koji koriste ove aplikacije.
Na sajtu se navodi i koje podatke prikuplja svaki tracker, zajedno sa informacijama o politici privatnosti svakog od njih, vlasništvu i drugim relevatnim linkovima i informacijama.
Istraživači su rekli da su identifikovali 44 trackera ugrađenih u preko 300 Android aplikacija. Sve u svemu, tri četvrtine analiziranih aplikacija sadrži najmanje jednu komponentu za praćenje, a Googleovi CrashLytics i DoubleClick su najpopularniji trackeri.
Dok su neki trackeri prikupljali samo izveštaje o rušenju aplikacija (kao što je Googleov CrashLytics), neki od ovih trackera su prikupljali informacije o korišćenju aplikacija i korisničkim detaljima,.
Pored toga, istraživači ističu da većina provajdera trackera ima i trackere za iOS, što znači da problem najverovatnije utiče i na iOS aplikacije.
Istraživači su objavili i potpise za svaki tracker, tako da ih proizvođači mobilnih sigurnosnih rešenja mogu ugraditi u svoje skenere i otkriti aplikacije koje koriste bilo koju od ovih usluga.
Više detalja o ovome možete naći na web sajtu Exodusa i GitHub repozitorijumu Yale Privacy Laba.

Izdvojeno
Na Google Play pronađene 224 aplikacije koje su korišćene za masovnu prevaru sa oglasima

Istraživački tim Satori Threat Intelligence kompanije HUMAN otkrio je i prekinuo masovnu prevaru nazvanu SlopAds, u kojoj su korišćene 224 zloname... Dalje
Samsung zakrpio kritičnu ranjivost koju su hakeri koristili za napade na Android uređaje

Samsung je objavio zakrpu za ozbiljnu bezbednosnu ranjivost (CVE-2025-21043) koju su, prema izveštajima, hakeri već koristili u napadima na Android ... Dalje
RatOn: Android trojanac nove generacije krade novac i kriptovalute i zaključava zaražene uređaje

Istraživači iz ThreatFabric-a upozoravaju na novi Android malver nazvan RatOn, koji je od jednostavnog alata za NFC relay napade evoluirao u sofisti... Dalje
Malver Brokewell u oglasima na Facebooku, ugroženi korisnici Androida

Istraživači iz Bitdefender Labsa upozorili su na lažne oglase na Facebooku preko kojih se širi Brokewell spyware koji od korisnika Androida krade ... Dalje
Hook 3.0: najopasniji Android malver ikada

Istraživači iz Zimperium Labs-a otkrili su novu verziju Android malvera HOOK, koja ima čak 107 funkcija što ga svrstava među najopasnije mobilne ... Dalje
Pratite nas
Nagrade