Mobilne aplikacije sada prate korisnike kao i web sajtovi

Mobilni telefoni, 30.11.2017, 02:00 AM

Mobilne aplikacije sada prate korisnike kao i web sajtovi

Stručnjaci iz firmi Yale Privacy Lab i Exodus Privacy otkrili su na desetine invazivnih trackera koji su ugrađeni u Android aplikacije i snimaju aktivnosti korisnika, ponekad bez njihovog pristanka.

Rezultati ove studije, objavljeni prošle nedelje, pokazuju da je praksa prikupljanja korisničkih podataka preko koda treće strane postala učestala među programerima Android aplikacija i sada se i u ekosistemu Androida dešava ono što se dešava na većini današnjih popularnih web sajtova.

Dva tima istraživača pronašla su skripte za praćenje ne samo u manje poznatim Android aplikacijama, gde bi ovakva praksa možda mogla biti očekivana od programera aplikacija koji moraju nekako da zarade iako imaju malu bazu korisnika svojih aplikacija, već i u veoma popularnim aplikacijama kao što su Uber, Twitter, Tinder, Soundcloud ili Spotify .

Istraživanje je rezultiralo pokretanjem namenskog web sajta koji sada navodi sve aplikacije koje koriste kod za praćenje i listu trackera koji koriste ove aplikacije.

Na sajtu se navodi i koje podatke prikuplja svaki tracker, zajedno sa informacijama o politici privatnosti svakog od njih, vlasništvu i drugim relevatnim linkovima i informacijama.

Istraživači su rekli da su identifikovali 44 trackera ugrađenih u preko 300 Android aplikacija. Sve u svemu, tri četvrtine analiziranih aplikacija sadrži najmanje jednu komponentu za praćenje, a Googleovi CrashLytics i DoubleClick su najpopularniji trackeri.

Dok su neki trackeri prikupljali samo izveštaje o rušenju aplikacija (kao što je Googleov CrashLytics), neki od ovih trackera su prikupljali informacije o korišćenju aplikacija i korisničkim detaljima,.

Pored toga, istraživači ističu da većina provajdera trackera ima i trackere za iOS, što znači da problem najverovatnije utiče i na iOS aplikacije.

Istraživači su objavili i potpise za svaki tracker, tako da ih proizvođači mobilnih sigurnosnih rešenja mogu ugraditi u svoje skenere i otkriti aplikacije koje koriste bilo koju od ovih usluga.

Više detalja o ovome možete naći na web sajtu Exodusa i GitHub repozitorijumu Yale Privacy Laba.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Frogblight: novi Android malver krade podatke i prazni bankovne račune

Frogblight: novi Android malver krade podatke i prazni bankovne račune

Istraživači kompanije Kaspersky otkrili su novi Android malver pod nazivom Frogblight, koji krade osetljive podatke sa zaražnih uređaja i prazni b... Dalje

Kimwolf botnet: vojska zaraženih Android uređaja van kontrole

Kimwolf botnet: vojska zaraženih Android uređaja van kontrole

Istraživači kompanije Xlab otkrili su jedan od najvećih ikada zabeleženih botneta, nazvan Kimwolf, koji trenutno obuhvata oko 1,8 miliona zaražen... Dalje

Cellik: Android malver u zaraženim verzijama Google Play aplikacija

Cellik: Android malver u zaraženim verzijama Google Play aplikacija

Na hakerskim forumima pojavio se novi Android malware-as-a-service (MaaS) pod nazivom Cellik, koji napadačima nudi mogućnost ubacivanja malvera u po... Dalje

Apple pozvao korisnike da hitno ažuriraju svoje uređaje: hakeri zloupotrebljavaju ranjivosti u iOS

Apple pozvao korisnike da hitno ažuriraju svoje uređaje: hakeri zloupotrebljavaju ranjivosti u iOS

Apple je pozvao korisnike da odmah ažuriraju svoje iPhone uređaje nakon što je potvrdio da hakeri već zloupotrebljavaju nove bezbednosne propuste ... Dalje

Novi Android malver DroidLock zaključava telefone i snima žrtve prednjom kamerom

Novi Android malver DroidLock zaključava telefone i snima žrtve prednjom kamerom

Istraživači Zimperium zLabs-a otkrili su novi Android malver nazvan DroidLock, koji se ponaša poput ransomware-a, omogućavajući napadačima da po... Dalje