モバイルアプリ、特に無料のアプリは、多くの場合、広範なデータトレイルを作成し、広告ネットワークを通じて目に見えない第三者にユーザー情報を送信します。これは、平均的な電話所有者にとって主に不透明です。現在、セキュリティ研究者のティムショットは、個人がこのアクティビティを潜在的に照らす方法を提供しています。

リソースは、多くの場合、アプリに統合された広告テクノロジーパートナーの複雑なネットワークを介して、ロケーション座標やIPアドレスなどの情報がどのように共有されるかをユーザーに特定できるようにすることを目的としています。ターゲット=”_ blank”>よく測定されたオープンソースインタラクティブHTTPSプロキシツール。これにより、ユーザーは電話とインターネット間でネットワークリクエストをキャプチャできます。 MITMProxyの補完は、キャプチャされたデータの解析を支援するPythonスクリプト(mitm_test.ipynb)です。 「LAT」、「LON」、「IP」、またはデバイス識別子などの特定のキーワードのログは、潜在的なデータエクスポージャーにフラグを立てます。プロジェクトの readmeファイルは、指示を提供します。 httpsコミュニケーションを保護します。

コンテキスト:以前の研究と業界のリスク

この公開リリースは、研究者の以前の調査に続きます。 A 2025年1月のデータブリーチの影響を受けたun-bread unavy birticast inacast inacast FTC action over data selling practices in December 2024), Shott investigated data collection using the mobile game “Stack by ketchapp”。

最初の作業により、頻繁なデータ送信が明らかになりました。特に、Unity広告などの広告コンポーネントが、デバイスの位置サービスが切り替えられた場合でも、ロケーション座標とIPアドレスを送信することが観察されました。 Facebookの広告ネットワークは、アプリ内に直接ユーザーリンクなしでIPデータを受信することも観察されました。 Unity独自の開発者のドキュメントは、SDKがデバイスを収集し、診断情報を確認し、App Storeのプライバシー宣言のための開示を提供し、 gdpr同意メカニズム適用される地域のユーザーの場合。トラフィックをキャプチャした後、Pythonノートブックは多数のリクエストをフィルタリングするのに役立ちます。このセミマニュアルアプローチでは、フィルタリングされた結果を調べるためにユーザーの努力が必要ですが、Shottは、最初の調査でIPおよびロケーションデータに沿って観察されたデバイス画面の明るさやヘッドフォンのステータスなど、予期しないデータポイントを潜在的に明らかにする方法を提供することを示唆しています。研究者はまた、a bidstream requests は、入札者を超えてアクセスできます。 an kaspersky のようなソースによって記述されています。 AppleのIDFA(広告主の識別子)またはGoogleのAAID(Android Advertising ID)-実際の個人識別可能な情報(PII)に戻ります。 Target=”_ blank”> 2021 by Vice/マザーボード は、メイドが名前、物理的な住所、電話番号、電子メールとどのように相関するかを文書化しました。 datarade などの一部のデータマーケットプレイス、Redmobなどの企業からのリストデータセット(以前は大規模なグローバルデータセットとして提供されていた)とAGRマーケティングソリューションの概要href=”https://docs.google.com/spreadsheets/d/1gbom_3yo-ofb6yrg_mahrjkgkkytnhr2s/edit?gid=202945799&ref=timsh.org#gid=20945799″=”メイドとPIIへのリンケージ。この機能は、メイドベースの追跡がユーザーの匿名性を保持するという概念に挑戦します。 Target=”_ blank”> Justice ProjectのACLUのデータは、広告業界が「IDグラフ」などのテクニックを利用して、メイドを無効またはリセットしてもユーザーを追跡することを指摘しています。 href=”https://timsh.org/everyone-knows-your location-2-try-it-yourself/”ターゲット=”_ blank”> 2025年4月フォローアップ投稿。ユーザーは、提供されたツールを採用してアプリを分析することをお勧めします。特に、グレービー分析の状況で潜在的に関係するアプリ(リークされたドキュメントから派生したリストは、a Googleフォームにより、参加者は調査結果を提出することができます、公的にアクセス可能なデータベースを文書化するデータベースのデータ共有行動に貢献します。フォームの説明は、ユーザーに明示的に警告します。「あなたの個人情報についてはすべての入力を確認してください。このフォームは、私があなたから個人的なものを収集しないように設定されています(電子メールやGoogleアカウントなど)。研究者は、これらのトピックをa 2025年3月MalwareBytesの「ロックアンドコード」ポッドキャストのエピソード、submission前に個人情報を編集するように注意してください。

分析ツールとともに、Githubリポジトリには、ネットワークグラフを生成するためのコードが含まれ、接続アプリの視覚化を視覚化するためのネットワークグラフを生成します。最近の分析中に、Shottは、一般的なデータシリアル化形式であるProtocol Buffers(Protobuf)を使用したApple Location Service Endpoint(GS-Loc.Apple.com)を含むトラフィックも注目し、プラットフォームレベルのサービスでさえアプリデータ収集とどのように相互作用するかについての将来の調査の道を示唆しています。

Categories: IT Info