aplicativos móveis, especialmente os gratuitos, geralmente criam trilhas de dados extensas, transmitindo informações do usuário a terceiros invisíveis por meio de redes de publicidade-um processo em grande parte opaco para o proprietário médio do telefone. Agora, o pesquisador de segurança Tim Shott oferece um método para os indivíduos potencialmente iluminarem essa atividade, Rebiminar um guia interno e a ferramenta de software Accompt. Dispositivos. Target=”_ Blank”> Ferramenta de proxy HTTPS interativa de código aberto bem conceituado , que permite aos usuários capturar solicitações de rede entre o telefone e a Internet. Complementar o mitmproxy é um script python (mitm_test.ipynb) que auxilia a analisar os dados capturados. Para palavras-chave específicas-como”LAT”,”LON”,”IP”ou identificadores de dispositivo-para sinalizar possíveis exposições de dados. The project’s readme file provides instructions for setting up the proxy, configuring a mobile device to channel network traffic through it, and installing the necessary security certificate to decrypt and inspect secure Comunicações de Comunicações. Motivado por relatórios em torno de um FTC Ação sobre as práticas de venda de dados Ketchapp”.
Esse trabalho inicial revelou transmissões de dados frequentes. Notavelmente, componentes de publicidade como anúncios de unidade foram observados enviando coordenadas de localização e endereços IP, mesmo quando os serviços de localização do dispositivo foram eliminados. A rede de anúncios do Facebook também foi observada recebendo dados de IP sem qualquer ligação direta do usuário no aplicativo. O próprio Unity Documentação do desenvolvedor confirma seu SDK coleta o dispositivo e informações de diagnóstico, fornecendo divulgações para declarações de privacidade da App Store, e href=”https://docs.unity.com/ads/implementingdataprivacy.html”Target=”_ Blank”> mecanismos de consentimento GDPR Para usuários em regiões aplicáveis. Após capturar o tráfego, o notebook Python ajuda a filtrar as inúmeras solicitações. Embora essa abordagem semi-manual exija um esforço do usuário para examinar os resultados filtrados, a SHOTT sugere que oferece uma maneira de descobrir pontos de dados inesperados, como o brilho da tela do dispositivo ou o status do fone de ouvido, que foram observados juntamente com os dados de localização IP e localização na pesquisa inicial. O pesquisador também produziu um flowt ilustrando este complexo. Pipeline
O fluxo de dados de um aplicativo geralmente envolve vários intermediários. As informações coletadas por meio de um SDK de uma plataforma do lado da oferta (SSP)-um serviço que ajudam os editores de aplicativos a vender espaço para anúncios, como anúncios de unidade-podem ser transmitidos para plataformas do lado da demanda (dsps), como Mollancy.moloco.com/?ref=timsh.org”Target=”_”Molblain”> Mollancy.moloco.com/? Essas plataformas facilitam os leilões de lances em tempo real (RTB). Os dados compartilhados nesses solicitações de Bidstream podem estar acessíveis além do licitante vencedor. Um comentarista em um Discussão para a discussão Bidstream, que seria o SSP. href=”https://www.kaspersky.com/blog/gravy-analytics–leak-location-protection/51271/”Target=”_ Blank”> descrito por fontes como o kaspersky . Como o IDFA da Apple (identificador para anunciantes) ou o AAID (Android Advertising ID) do Google, de volta à informação pessoalmente identificável do mundo real (PII). Target=”_ Blank”> 2021 peça por vice/placa-mãe , documentaram como as empregadas podem ser correlacionadas com nomes, endereços físicos, números de telefone e e-mails. Some data marketplaces, like Datarade, list datasets from companies like Redmob (previously noted as offering large global datasets) and AGR Marketing Solutions, the latter of which provided a Data for Justice Project da ACLU Também ressalta que a indústria de anúncios utiliza técnicas como”gráficos de identidade”para rastrear usuários, mesmo que eles desativem ou redefinam suas empregadas. href=”https://timsh.org/everyone-knows-your-location-part-2-try-it-yourself/”Target=”_ Blank”> Post de acompanhamento de 2025 . Os usuários são incentivados a empregar as ferramentas fornecidas para analisar aplicativos, particularmente aqueles potencialmente implicados pela situação de análise de molho (uma lista derivada de um documento vazado está disponível em um shared) href=”https://forms.gle/wyj1k54b5nqw3vxt7?ref=timsh.org”Target=”_ Blank”> o Formulário do Google permite que os participantes enviem suas descobertas , contribuindo para um banco de dados de documentação de aplicativos acessível ao banco de dados. A descrição do formulário alerta explicitamente os usuários: “Por favor, verifique todas as suas entradas para obter suas informações pessoais. Este formulário é definido de uma maneira que eu coleciono nada pessoal de você (como email ou conta do Google ou o que quer que seja), mas sua resposta será visualizada por praticamente qualquer pessoa-então esteja ciente de que o crowdsourcl! The researcher, who also discussed these topics on a March 2025 Episódio do podcast”Lock and Code”de MalwareBytes , adverte os contribuintes para redigir detalhes pessoais antes do envio. Durante a análise recente, Shott também observou o tráfego envolvendo um terminal de serviço da Apple Location (GS-Loc.apple.com) usando buffers de protocolo (Protobuf), um formato de serialização de dados comum, sugerindo caminhos para investigação futura sobre como os serviços de nível de plataforma interagem com a coleta de dados de aplicativos.