ANUNCIOS EN MOVILES UTILIZADOS PARA RASTREAR A LOS USUARIOS

Las redes móviles proporcionan capacidades de orientación de los usuarios de manera precisa y bien afinado un atacante podría abusar de estas herramientas para rastrear a individuos

Por ejemplo, un atacante podría inscribirse en uno de estos servicios y creado para ofrecer anuncios sólo para una zona geográfica determinada, como por ejemplo las coordenadas de una casa en su vecindario local.

Debido a que el atacante compra anuncios, esto también significa que recibe informes de uso sobre cómo y cuándo se entregan los anuncios por su reciente compra, en este caso, la casa local.

Estos informes no sólo se muestran cuando se hace clic en los anuncios, pero también muestran cuando se visualizan, y en el caso de los anuncios para móviles, por lo que las aplicaciones y sitios web.

Un atacante puede utilizar esta técnica para inferir detalles acerca de su objetivo, tales como la hora del día cuando está en casa, sus creencias religiosas, hábitos sexuales, condiciones médicas, o más. Estos datos no está disponible directamente a través del informe, pero si el usuario a menudo recibe los anuncios durante su visita a la página web de una clínica de cáncer o dentro de una aplicación de citas LGBT, entonces los datos habla por sí mismo en la mayoría de los casos.

Este tipo de escenario se basa en el seguimiento de los datos volátiles y, a menudo inexactos como coordenadas geográficas o direcciones IP. Los investigadores dicen que el seguimiento de usuario a través de los anuncios para móviles podría ser muchas veces más preciso si el atacante descubre la criada de un usuario (ID de publicidad para móviles), que es único para cada dispositivo del usuario.

El truco es que la limpieza no está libremente disponible, pero los investigadores también sostienen que esto no es realmente un gran obstáculo para los atacantes.

Hackers pueden descubrir un objetivo cuando el usuario hace clic en un anuncio, interceptando el tráfico de red local WiFi sin encriptar local o mediante la entrega de anuncios con JavaScript malicioso que recoge la limpieza incluso si el usuario no hace clic en el anuncio. Además, en algunos casos, un atacante puede ser capaz de calcular el Maid sí mismo si tiene acceso a diversas especificaciones del dispositivo.

La exactitud de sus habilidades de rastreo puede ser multiplicado varias veces, y le permita entregar los anuncios más orientados.

ADINT TECNICA DE SEGUIMIENTO

Los investigadores llamaron a este ADINT técnica de seguimiento, similares a los términos SIGINT (inteligencia de señales) y HUMINT (inteligencia humana), dos términos que se utilizan en operaciones de espionaje del mundo real.

Además, la técnica también es muy barata para llevar a cabo, que cuesta sólo unos pocos miles de dólares, en comparación con el malware de espionaje de seguimiento grado que a veces puede costar millones.

ADINT seguimiento puede ser muy barato

Los investigadores llamaron a este ADINT técnica de seguimiento, similares a los términos SIGINT (inteligencia de señales) y HUMINT (inteligencia humana), dos términos que se utilizan en operaciones de espionaje del mundo real.

Además, la técnica también es muy barato para llevar a cabo, que cuesta sólo unos pocos miles de dólares, en comparación con el malware de espionaje de seguimiento grado que a veces puede costar millones.

Medidas de mitigación que se pueden aplicar tanto a los anunciantes y usuarios.

Los anunciantes podrían hacer un mejor trabajo de investigación de antecedentes a los clientes, al tiempo que también podría garantizar que los anuncios dirigidos se distribuyen a un número mínimo de personas y lugares, lo que hace más difícil un seguimiento preciso de las personas o ubicaciones individuales.

Del mismo modo, los usuarios pueden restablecer su MUCAMA a intervalos regulares. Otra medida de protección es el bloqueo de anuncios.

Fecha actualización el 2021-10-26. Fecha publicación el 2017-10-26. Categoría: Seguridad. Autor: Oscar olg Mapa del sitio Fuente: bleepingcomputer
rastrear a los usuarios