44 TRACKERS EN MAS DE 300 APLICACIONES ANDROID

La práctica de recoger datos de los usuarios a través del código de seguimiento de terceros ha convertido en endémica entre los desarrolladores de aplicaciones para Android

Un esfuerzo de colaboración entre la Universidad de Yale Laboratorio de privacidad y Éxodo de privacidad ha arrojado luz sobre decenas de seguidores invasivos que están incrustados dentro de las aplicaciones de Android y la actividad del usuario grabar, a veces sin el consentimiento del usuario.

Los dos equipos de investigación encontraron el seguimiento de secuencias de comandos no sólo en aplicaciones Android menos conocidos, en los que uno podría esperar desarrolladores de aplicaciones para utilizar este tipo de prácticas a obtener beneficios económicos de sus pequeños userbases, sino también dentro de aplicaciones altamente populares -como Uber, Twitter, Yesca, Soundcloud, o Spotify

La investigación de Yale y Éxodo dio lugar a la creación de un sitio web dedicado que ahora las listas de todas las aplicaciones que utilizan código de seguimiento y una lista de seguidores, utilizada por estas aplicaciones.

El sitio enumera los rastreadores utilizados por cada aplicación, y lo que hace cada seguidor detalles recoger, junto con información sobre la política de privacidad del rastreador, propiedad y otros enlaces relacionados e información.

En total, los investigadores dijeron que identificaron 44 seguidores incrustados en más de 300 aplicaciones de Android. En general, las tres cuartas partes de los más de 300 aplicaciones Éxodo analizados contenían al menos un componente de seguimiento, con CrashLytics de Google y DoubleClick siendo los seguidores más populares.

Mientras que algunos seguidores recogen sólo los informes de errores de aplicaciones (como CrashLytics de Google), algunos de estos rastreadores también recogió información sobre el uso de aplicaciones y datos de los usuarios, algunos de los cuales eran sensibles en la naturaleza.

Además, los investigadores de Yale y Exodus también señalan que la mayoría de estos proveedores de seguimiento también proporcionan componentes iOS homólogos, lo que significa el problema más probable es que afecta a las aplicaciones iOS también.

Éxodo ha liberado firmas para cada seguidor, por lo que los proveedores de seguridad móvil se pueden incrustar en sus escáneres de seguridad y detectar aplicaciones que utilicen cualquiera de estos servicios.

Más detalles están disponibles en el sitio web del proyecto Éxodo y de Yale Laboratorio de privacidad repositorio GitHub.

Fecha actualización el 2021-11-28. Fecha publicación el 2017-11-28. Categoría: Android. Autor: Oscar olg Mapa del sitio Fuente: bleepingcomputer
android