[ad_1]
گروه وب روسی-هلندی Yandex و رسانه های اجتماعی اجتماعی آمریکا-پلاتیرش متا از یک ترفند کثیف برای ایجاد پروفایل های تبلیغاتی و جاسوسی از مشتریان خود استفاده کردند. برای این کار ، آنها مخفیانه اتصال داده بین برنامه های خود و مرورگر را در دستگاه های Android ایجاد کردند. به این ترتیب ، آنها توانستند کاربران را به وضوح شناسایی کنند ، احتمالاً داده های خود را به تبلیغ کنندگان دریافت می کنند.
تیمی از دانشمندان هلند و اسپانیا فهمیدند که کدام ترفند بر روی شرکت ها جاسوسی کرده است. و برخی از این سالها: Yandex از سال 2017 ، متا از سپتامبر 2024 از هک استفاده می کند.
اینها برای برقراری ارتباط بین مشتری (مانند مرورگر) و یک سرور (به عنوان مثال سرور متا WEB) در نظر گرفته شده است ، اما می تواند برای گوش دادن در یک برنامه نیز باز شود. برای انجام این کار ، این کار به هیچ امتیاز خاص یا رضایت کاربر نیاز ندارد-بنابراین یک برنامه متا (فیس بوک یا اینستاگرام تحت تأثیر قرار می گیرد) در آدرس localhost:12387 به اتصالات ورودی گوش دهید. و همچنین وقتی کاربر از برنامه استفاده نمی کند – اجرا می شود و همچنان در پس زمینه گوش می دهد.
خراب کردن از طریق Webrtc

متا با داده های بین برنامه اندرویدی و مرورگر به جلو و عقب متناسب است.
(BILD: A. G. A. Acar ، G. Acar ، et al. ، “Lochal Mess”)
اکنون قربانی یک وب سایت با متا پیکسل را گشت و گذار کنید ، به مرحله بعدی کمپین Sniffing می رسد. پیکسل ردیابی اغلب برای دنبال کردن تبلیغات و کمپین های بازاریابی استفاده می شود و معمولاً با یک قطعه جاوا اسکریپت در وب سایت ادغام می شود. در این کد برنامه ، متا اکنون با استفاده از “Munging SDP” ، روشی برای ایجاد جلسه برای WeBRTC در حال ساخت بسته داده است. این پروتکل معمولاً برای کنفرانس های ویدیویی یا جریان استفاده می شود ، بنابراین جایی در یک اسکریپت ردیابی ندارد. با این حال ، ظاهراً می تواند بر برخی موانع ایمنی بدون تقاضا غلبه کند.
بسته داده به طور عمده حاوی محتوای کوکی های ردیابی است که به راحتی نمی تواند برای شناسایی کاربر باشد. اما این دقیقاً همان چیزی است که شرکت ها دنبال می کنند: آنها می توانند حتی تبلیغات هدفمند را تغییر دهند و در نتیجه درآمد تبلیغاتی بالاتری ایجاد کنند. بنابراین ، کد خرخر کننده نه تنها بسته داده نام مستعار را به سرورهای Metas ، بلکه به برنامه Android گوش دادن محلی نیز ارسال می کند. از آنجا که او کاربر را شخصاً می شناسد: در حال حاضر در فیس بوک یا اینستاگرام ثبت شده است.
و بنابراین تله به دست می آید: برنامه درخواست را به نام مستعار کوکی ها از مرورگر دریافت می کند و آن را به حساب Facebook که به تازگی وارد شده است پیوند می دهد. این اطلاعات برنامه Android را مستقیماً به API فیس بوک می فرستد و با موفقیت کاربر را به دست آورده است.
به ویژه فریبنده: این ترفند همچنین در “حالت ناشناس” کار می کند ، که در واقع از چنین نشت داده ها جلوگیری می کند و برای محدود کردن ردیابی توسط تبلیغات و اپراتورهای کنجکاو سایت در نظر گرفته شده است. حذف کوکی ها یا تاریخ گشت و گذار نیز کمکی نمی کند.
برنامه های بدخیم می توانند عادت های گشت و گذار را خراب کنند
نه تنها در متا ، بلکه با رقیب روسی-هلندی Yandex ، ظاهراً اشتهای خوبی برای داده های شخصی وجود دارد. شش برنامه اندرویدی وی ، یعنی نقشه ها ، ناوبر ، مرورگر ، جستجو ، “مترو در اروپا – وین” و “یاندکس برو: غذای تاکسی” به درگاه های محلی گوش می دهند و کوکی های مرورگر لینک را با هویت کاربران وارد شده گوش می دهند.
عادات گشت و گذار نیز می توانند به دست اشتباه برسند. یک برنامه بدافزار که از درگاه های مورد استفاده Yandex مراقبت می کند ، می تواند تمام URL هایی را که حاوی یک پیکسل Yandex هستند ، در “حالت ناشناس” قرار دهند. به گفته محققان امنیتی ، مرورگرهای Brave و Duckduckgo ، از طرف دیگر ، از لیست بلوک استفاده می کنند که از چنین ترفندهایی جلوگیری می کند.
میلیون ها وب سایت تحت تأثیر قرار گرفتند
پیکسل های ردیابی جعلی را می توان در میلیون ها وب سایت یافت: در حالی که از متا پیکسل 5.8 میلیون صفحه استفاده می شود ، رقیب وی Yandex Metrica هنوز هم در 3 میلیون نمایش وب یافت می شود. وب سایت Discounters آلمانی ، فروشگاه های آنلاین و ارائه دهندگان ارتباطات از راه دور نیز در زیر صفحات سرحال است. در یک تجزیه و تحلیل ، محققان “ظروف سرباز یا مسافر محلی” دریافتند که بیش از هفتاد درصد از وب سایت ها که در اروپا بررسی شده اند ، حتی بدون رضایت کاربر ، یک اتصال خرابکارانه ایجاد می کنند.
ظاهراً این خرخر بدون اطلاع از اپراتور سایت اتفاق افتاده است. در انجمن توسعه دهنده گروه متا ، چندین توسعه دهنده از اتصالات داده های عجیب و غریب به Localhost-However شگفت زده شدند ، پاسخی از متا نتوانست تحقق یابد.
تولید کنندگان مرورگر اقدامات متقابل ایجاد می کنند
با اشاره به دانشمندان به این شکاف ، تولید کنندگان بزرگ مرورگر با اقدامات متقابل آغاز شد. مهمتر از همه ، مرورگر استاندارد Android Chrome: نسخه 137 منتشر شده در پایان ماه مه 2025 می تواند از “Munging SDP” استفاده شده توسط متا جلوگیری کند. در دراز مدت ، مفهوم “دسترسی به شبکه محلی” برای جلوگیری از دسترسی نامطلوب وب سایت ها به شبکه محلی در نظر گرفته شده است. سایر مرورگرهای مبتنی بر کروم احتمالاً از این پرونده پیروی می کنند.
در حال حاضر ، کاربران iOS مجاز به نفس کشیدن آه تسکین هستند: بررسی دانشمندان اروپایی هیچ مدرکی مبنی بر تأثیر سیستم عامل اپل نشان ندادند. با این وجود: از نظر فنی ، این ترفند نیز تحت iOS امکان پذیر است ، اما تیم “اندازه گیری محلی” مشکوک به محدودیت های عملکرد پس زمینه برنامه ها به عنوان یک مانع است.
گروه متا ، متهم به خرخر کردن ، نیز واکنش نشان داده است. در روز انتشار مطالعه “ظروف سرباز یا مسافر محلی” ، پیکسل های ردیابی وی از ارسال بسته ها یا سوالات به “LocalHost” دست کشیدند ، کد برنامه مربوطه تقریباً به طور کامل ناپدید شده است. دانشمندان پاسخ می دهند که آیا این تغییر همزمان با انتشار منتشر شده است: ¯\_(ツ)_/¯

محققان اروپایی جاسوسی را در فیس بوک گرفتند. بنابراین همیشه در مرز و گاهی اوقات فراتر از مجاز نیست. اما در صورت حملات فعال به حریم خصوصی کاربران خود ، که در آنها با موانع فنی سر و کار دارند که در واقع باید محدودیت های خود را برای جمع آوری داده های شما ایجاد کند.
به نظر من ، این کشف یک فرصت بزرگ است. زیرا این مربوط به تفسیر اصطلاحات اسفنجی مانند “علاقه مشروع” نیست. این یک حمله فعال و کاملاً مخرب است – و اکنون باید به این ترتیب مجازات شود. هر افسر حفاظت از داده که هنوز هم در بدن خود دارای عزت نفس است باید با حداکثر سختی احتمالی در برابر شرکت والدین فیس بوک متا عمل کند. ساز اینجاست. GDPR مجازات حداکثر 4 درصد از گردش مالی جهانی یک شرکت را مجاز می کند. این بیش از 4 میلیارد یورو خواهد بود. این به خود فیس بوک آسیب رساند. چه موقع ، اگر نه اکنون؟
(CKU)
[ad_2]
لینک منبع
