大数跨境
0
0

研究人员在300多款安卓app中找到44个跟踪器

研究人员在300多款安卓app中找到44个跟踪器 代码卫士
2017-11-28
1
导读:聚焦源代码安全,网罗国内外最新资讯!翻译:360代码卫士团队

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队


耶鲁隐私实验室和 Exodus 隐私公司联合发布了几十款具有侵入性的跟踪器(即记录用户即用户使用情况的软件),它们内嵌在安卓app中并记录用户活动,而且有时候甚至未经用户同意就开展记录。

两个机构在上周发布的研究成果中表示,通过第三方追踪码收集用户数据的行为在安卓 app 开发人员中间变得十分猖獗,而且跟当前最流行网站的情况大致相同。

这两个调查团队发现追踪脚本不仅出现在名不见经传的安卓 app 中——在这种情况下,有人可能会认为开发人员这么做是为了将自己的小规模用户基数货币化,而且出现在十分流行的app中,如优步、TwitterTinderSoundcloudSpotify


新建网站显示使用跟踪器的热门 app


两个机构随后创建了一个专门网站,将所有使用追踪代码和跟踪器清单的 app 全部列出来。

网站会列出每款 app 所使用的跟踪器,以及跟踪器所收集的内容详情、跟踪器隐私策略上的信息、所有权以及其它相关连接和信息。

研究人员表示总共在300多款安卓app中找到44款跟踪器。总体而言,Exodus 分析了其中的四分之三的 app,发现它们包含至少一个跟踪组件,其中谷歌的 CrashLytics 和 DoubleClick 是使用最多的跟踪器。

虽然一些跟踪器仅收集 app 的崩溃报告(如谷歌的CrashLytics),但有些跟踪器还会收集 app 使用信息和用户详情,而这些信息中不乏敏感信息。


iOS app很可能也受影响


另外,研究人员还指出,多数追踪提供商还提供同源的iOS组件,也就是说这个问题很可能还影响iOS app

Exodus 为每款跟踪器都发布了签名,以便移动安全厂商将它们嵌入到安全扫描器中并检测到使用这些服务的 app

更多详情可参见 Exodus 的项目网站 (https://reports.exodus-privacy.eu.org/reports/apps/) 以及耶鲁隐私实验室的 GitHub 仓库 (https://github.com/YalePrivacyLab/tracker-profiles)。关于这个主题的研究还会继续。

 


关联阅读


泄露FlexiSpy源代码的黑客喊话其它跟踪软件:等着瞧!

如何利用Facebook Messenger跟踪你的朋友们

移动广告可用于追踪目标用户 成本不足1000美元

维基解密披露CIA恶意软件如何追踪目标的地理位置

利用MAC随机化缺陷追踪移动设备

如何不被Facebook追踪?


本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。


原文链接:

https://www.bleepingcomputer.com/news/security/google-discovers-new-tizi-android-spyware/




【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 1774
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读32
粉丝0
内容1.8k