Millions of Android Users Secretly Tracked: Shocking New Report Exposes Facebook, Instagram & Yandex’s Hidden Spy Tactics

Android Privātums Apdraudēts: Facebook, Instagram un Yandex Atklāti Slepeni Vāc Lietotāju Pārlūkošanas Datus, Izmantojot Paslēptas Aizmugures

Jauni pētījumi atklāj, ka Facebook, Instagram un Yandex slepeni sekoja Android lietotāju tīmekļa ieradumiem, apejot privātuma kontroles un inkognito režīmu.

Īsa informācija

  • 78% no augstākajiem vietnēm ar Meta Pixel mēģina slēptu datu nodošanu Android
  • 84% no Yandex uzraudzītajām vietnēm izmanto pat agresīvāku vietējo saziņu
  • 8.8 miljoni+ tīmekļa vietņu visā pasaulē iekļauj Meta vai Yandex izsekošanas kodu
  • Miljardi Android ierīču ir pakļautas krustpunktu uzraudzībai

Sensacionāls ziņojums no IMDEA Networks Institute atklāja sarežģītu Android uzraudzības tīklu, ko organizē pasaules lielākās tehnoloģiju platformas. Facebook un Instagram, kas pieder Meta, kopā ar Krievijas gigantu Yandex, ir apsūdzēti slepeni izsekošanā miljardiem Android lietotāju pat tad, ja viņi darbojas inkognito režīmā vai ar aktivizētām privātuma iestatījumiem.

Šie populārie lietotnes ir izmantojušas slēptos tīkla portus, lai apkopotu tīmekļa pārlūkošanas datus, saistot tos ar lietotāju ieejas profiliem bez viņu zināšanas vai piekrišanas.

Jautājumi un atbildes: Ko pētnieki atklāja par Android lietotņu izsekošanu?

Vietā, lai paļautos uz viegli izdzēšamiem pārlūka sīkdatnēm, Facebook, Instagram un Yandex izmantoja nezināmas Android funkcijas. Kad tās tika uzstādītas, viņu lietotnes klusi izveidoja fona “klausītājus” — līdzīgi privātām radiostacijām — ierīces tīkla portos. Kad nevainīgi lietotāji apmeklēja miljoniem interneta vietņu, kuru saturs bija piesātināts ar Meta un Yandex izsekošanas pikseļiem, JavaScript kods klusi nozaga lietotāju identifikatorus un sīkdatnes, novirzot datus caur localhost savienojumiem tieši uz lietotnēm, kas klusi darbināmas fonā.

Meta lietotnes izmantoja viltīgus WebRTC “SDP munging” paņēmienus, lai slēptu šo darbību, bet Yandex metode bija vēl drosmīgāka, izmantojot nešifrētus HTTP pieprasījumus, lai darbojās kā ļaunprogrammatūras “komandu un kontroli” sistēma, saskaņā ar pētniekiem. Yandex lietotnes apzināti gaidīja vairākas dienas pēc instalācijas, lai aktivizētu izsekošanu — visticamāk, lai izvairītos no atklāšanas.

Cik daudz lietotāju un vietņu ir ietekmēti?

Mērogs ir milzīgs: vairāk nekā 5.8 miljoni vietņu iekļauj Meta izsekošanas pikseļus, un Yandex Metrica ir klāt 3 miljonos vairāk. Pētnieki atklāja, ka pasaules top 100,000 vietnēs gandrīz 8 no 10 mēģināja slepeni sazināties caur localhost Android ierīcēs.

Tādējādi miljardiem Android lietotāju visā pasaulē varētu būt viņu privātās pārlūkošanas sesijas — tostarp aktivitāte inkognito vai ar aktivizētām privātuma aizsardzībām — tieši saistītas ar viņu ieejas lietotņu identitātēm.

Kā tas atšķiras no parastās tīmekļa izsekošanas?

Tradicionālie reklāmas izsekotāji paļaujas uz pārlūka sīkdatnēm vai krāšanas mehānismiem, ko lietotāji var izdzēst, izvairīties vai bloķēt — it īpaši ar privātuma foksētiem pārlūkiem kā Firefox un Safari. Bet šīs Android tehnikas darbojas operētājsistēmas līmenī, apejot pārlūka kontroles, privāto pārlūkošanu un pat atrašanās vietas iestatījumu ierobežojumus. Uzraudzība turpinās pat tad, ja lietotāji nav pieslēgušies Facebook vai Instagram savā pārlūkā.

Vai tas var atvērt durvis hakeriem?

Jā, un šeit ir visvairāk satraucošā daļa: pētnieku komanda izstrādāja pierādījumu koncepcijas lietotni, kas varētu izmantot šo localhost caurumu. Jebkura ļaunprātīga lietotne, kas izmanto Yandex metodi, varētu reālajā laikā vākt lietotāju pilnu pārlūkošanas vēsturi — lietotāja piekrišana nav nepieciešama. Nešifrētās Yandex sistēmas trūkums to padara vēl bīstamāku.

Vai Meta vai Yandex informēja lietotājus vai izstrādātājus?

Lielākā daļa vietņu īpašnieku šķita neziņā par šīm slepenajām datu nodošanām. Publiskie izstrādātāju forumi jau sen ir dokumentējuši jauktas ziņas par Meta pikseļu savienojumiem ar vietējiem portiem, ar mazu vai vispār bez atzīšanas no Meta vai Yandex viņu dokumentācijā vai atbalsta atbildēs.

Kas tiek darīts, lai to apturētu?

Pētījums tika publicēts 2025. gada jūnija sākumā. Gandrīz nekavējoties Meta izskatījās, ka apturēja savas slēptās izsekošanas taktikas — Facebook slepenā datu vākšana apstājās tieši tajā pašā dienā, kad skandāls izcēlās. reaģējot, Google Chrome (versija 137, kas izlaista 2025. gada maijā) tagad bloķē izmantotos portus un atspējo WebRTC paņēmienus. Citi pārlūku izstrādātāji seko viņiem piemēram.

Tomēr, kā IMDEA darbinieks Narseo Vallina-Rodriguez skaidro, tas ir tikai pagaidu risinājums — problēma ir Android kontrolē trūkums pār localhost komunikācijām. Nākotnē nepieciešami platformas līmeņa uzlabojumi un stingrākas lietotņu veikalu politikas lietotāju ilgstošai aizsardzībai.

Kā Android lietotāji var sevi aizsargāt tagad?

Līdz platformas līmeņa aizsardzības mehānismi ierodas, pētnieki iesaka atinstalēt Facebook, Instagram un visas ietekmētās Yandex lietotnes un izmantot privātuma foksētos pārlūkus. Tomēr daudziem tas ir nepraktisks upuris, kas izceļ, cik lielā mērā lietotāju izvēle un piekrišana ir apieta mūsdienu lietotņu ekosistēmā.

Kā rīkoties: Aizsargājiet savu pārlūkošanas privātumu Android

  • Noņemiet vai atspējojiet lietotnes, kurām neuzticaties, īpaši Facebook, Instagram un Yandex brīdinātās lietotnes
  • Uzturiet savu pārlūku un ierīci atjauninātu uz jaunāko versiju
  • Izmantojiet privātuma foksētu pārlūku ar stingrām pretizsekošanas funkcijām
  • Uzraugiet izstrādātāju pētījumus, privātuma ziņas un atsauksmes rūpīgās vietnēs kā Ars Technica un Wired
  • Izvairieties no ielogošanās jutīgās lietotnēs, kamēr pārlūkojat, vai izmantojiet veltītu ierīci

Aizsargājiet savus datus — palieciet informēti, rīkojieties tagad!

  • ✔ Atjauniniet savu Android pārlūku (meklējiet Chrome 137 vai jaunāku)
  • ✔ Atinstalējiet aizdomīgas vai neuzticamas lietotnes
  • ✔ Pārejiet uz privātuma foksētiem rīkiem, kur iespējams
  • ✔ Atbalstiet neatkarīgas zinātniskās ziņošanas, lai šādi izmeklējumi turpinātos
Exposing Meta and Yandex's Covert Tracking Tactics | Android Privacy Breach

ByMoira Zajic

Moira Zajic ir izcila autore un domāšanas līdere jaunāko tehnoloģiju un fintech jomā. Viņa ieguvusi maģistra grādu informācijas sistēmās prestižajā Valparaiso universitātē, apvienojot spēcīgu akadēmisko pamatu ar dziļu izpratni par strauji mainīgo tehnoloģiju ainavu. Ar vairāk nekā desmit gadu profesionālo pieredzi uzņēmumā Solera Technologies, viņa ir attīstījusi savu ekspertīzi finanšu inovāciju un digitālās transformācijas jomā. Moira rakstīšana atspoguļo viņas aizrautību par to, kā moderno tehnoloģiju attīstība pārveido finanšu sektoru, piedāvājot ieskatu analīzi un uz nākotni vērstas perspektīvas. Viņas darbi ir publicēti nozīmīgās nozares publikācijās, kur viņa turpina iedvesmot profesionāļus un entuziastus.

Atbildēt

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti kā *