Mobile Apps, insbesondere kostenlose, erstellen häufig umfangreiche Datenspuren und übertragen Sie Benutzerinformationen an unsichtbare Dritte über Werbenetzwerke-ein Prozess für den durchschnittlichen Telefonbesitzer weitgehend undurchsichtig. Jetzt bietet der Sicherheitsforscher Tim Shott eine Methode für Personen, um diese Aktivität möglicherweise zu beleuchten, LEFTEN EINE FÜNF-SOURCE-SOURNATIONEN UND BEACHTUNG SOUTOLY-Toolkit. Geräte.

Die Ressourcen möchten die Benutzer ermöglichen, zu ermitteln, wie Informationen wie Standortkoordinaten oder IP-Adressen möglicherweise über das komplexe Netzwerk von Werbe-Technologie-Partnern in APPs integriert werden. target=”_ leer”> gut angesehenes Open-Source Interactive HTTPS-Proxy-Tool , mit dem Benutzer Netzwerkanforderungen zwischen ihrem Telefon und dem Internet erfassen können. Das Ergänzung von MITMProxy ist ein Python-Skript (MITM_test.ipynb), das bei der Parsen der erfassten Daten hilft. Für bestimmte Schlüsselwörter-z. B.”Lat”,”Lon”,”IP”oder Gerätekennung-, um potenzielle Datenbelichtungen zu kennzeichnen. Das Projekt Readme-Datei bietet Anweisungen an. HTTPS-Kommunikation. Motiviert durch Berichte, die A Januar 2025 Data Breach Affach-Analyse-Data-Data-Analyse-Data-Data-Analyse-Data-Data-Analyse-Data-Data-Analyse-Data-Data-Analyse-Daten-Analyse-Data-Data-Analyse-Analyse in der Data-Firma-Data-Data-Data-Analyse. Angesichts FTC-Action über die Mobilfunkverkaufspraktiken im Dezember 2024). KetchApp”. Insbesondere wurden Werbekomponenten wie Unity-Anzeigen beobachtet, die Standortkoordinaten und IP-Adressen auch dann abgeschaltet wurden. Das Anzeigenetzwerk von Facebook wurde auch beobachtet, wie IP-Daten ohne direkte Benutzerverbindung innerhalb der App empfangen wurden. Unitys eigene Entwicklerdokumentation bestätigt, dass das SDK-Gerät und diagnostische Informationen zur Verfügung stellt, und die Angaben für App Store-Datenschutzanschlüsse sowie Überblicke GDPR-Einwilligungsmechanismen Für Benutzer in anwendbaren Regionen. Nach der Erfassung des Verkehrs hilft das Python-Notizbuch dabei, die zahlreichen Anfragen zu filtern. Während dieser semi-Manuelle Ansatz die Benutzeranstrengungen erfordert, um die gefilterten Ergebnisse zu untersuchen, schlägt SHOTT vor, unerwartete Datenpunkte wie die Helligkeit des Gerätebildschirms oder den Kopfhörerstatus, die neben IP-und Standortdaten in der ersten Forschung beobachtet wurden, potenziell aufzudecken. Der Forscher produzierte auch a

Der Datenfluss aus einer App beinhaltet häufig mehrere Zwischenhändler. Informationen, die über einen SDK von einer Supply-Side-Plattform (SSP) gesammelt wurden-ein Service, der App-Publishern hilft, können Werbeflächen wie Unity-Anzeigen verkaufen-können an Demand-Seite-Plattformen (DSPs) wie Bidstream-Anforderungen geteilt werden. Ein Kommentator in einem beschrieben von Quellen wie Kaspersky . Apples IDFA (Kennung für Werbetreibende) oder Google AAID (Android Advertising ID)-Zurück zu personenbezogenen personenbezogenen Daten (PII). target=”_ leer”> 2021 Stück von Vice/Motherboard Habe dokumentiert, wie Dienstmädchen mit Namen, physischen Adressen, Telefonnummern und E-Mails korreliert werden können. Einige Datenmarktplätze, wie datarade , listen Datensätze wie Redmob (zuvor als Offizier von großem globalen Datensätzen) und Agrar-Marketing-Solutionsdatensätze und Agrar-Marketing-Solutionsdatensätze auf. href=”https://docs.google.com/spreadsheets/d/1gbom_3yo-ofb6yrg_mahrjkgkytnhr2s/edit?gid=2029445799&ref=timsh.org#gid=2029445799″Ziel=”Maid-to-Pii-Verknüpfung. Diese Fähigkeit stellt die Vorstellung in Frage, dass Maid-basierte Tracking die Benutzeranonymität bewahrt. target=”_ leer”> ACLU-Daten für Justizprojekt weist auch darauf hin, dass die Anzeigenindustrie Techniken wie”Identitätsgrafiken”verwendet, um Benutzer zu verfolgen, selbst wenn sie ihre Maid deaktivieren oder zurücksetzen. href=”https://timsh.org/everyone-knows-your-location-part-2-try-it-yourself/”target=”_ leer”> April 2025 Nachfolger Post . Benutzer werden aufgefordert, die bereitgestellten Tools zur Analyse von Apps zu verwenden, insbesondere diejenigen href=”https://docs.google.com/spreadsheets/d/1fjbnt-kmfuwulipyr9sduvjzs1ggrmhydczodlqamaa/edit?usp=sharing&ref=timsh.org”Target=”_ blank”> geteiltes Google-Blatt”. href=”https://forms.gle/wyj1k54b5nqw3vxt7?ref=timsh.org”target=”_ leer”> Google-Formular ermöglicht es den Teilnehmern, ihre Erkenntnisse zu übermitteln , beiträgt zu einer öffentlich zugänglichen Datenbank, die das Verhalten der App-Daten-Freigabe dokumentiert. Die Formularbeschreibung warnt die Benutzer ausdrücklich: „Bitte überprüfen Sie alle Ihre Eingaben auf Ihre persönlichen Informationen. Dieses Formular ist so festgelegt, dass ich nichts Persönliches von Ihnen sammle (wie E-Mail oder Google-Konto oder was auch immer), aber Ihre Antwort wird von praktisch jemandem sichtbar sein. Seien Sie sich also bewusst!”The researcher, who also discussed these topics on a März 2025 Episode des”Lock and Code”-Podcasts von Malwarebytes , davor, die persönlichen Details vor der Einreichung zu reduzieren. Während der jüngsten Analyse stellte SHOTT auch den Datenverkehr fest, an dem ein Apple Location Service Endpoint (GS-loc.Apple.com) unter Verwendung von Protokollpuffern (ProtObUF), einem gemeinsamen Datenserialisierungsformat, beteiligt war, das Vorräte für zukünftige Untersuchungen in Bezug auf die Interaktion mit der App-Datenerfassung vorschlägt.

Categories: IT Info