Потресени потребители на Android, след като Facebook и Instagram заобикалят настройките за поверителност с тайно проследяване—милиарди в риск
Приложенията на Facebook, Instagram и Yandex разкриха тайно проследяване на браздата на Android—заобикаляне на настройките за поверителност и режим инкогнито през 2025 г.
- 5.8M—Уебсайтове, хостващи Meta код за проследяване
- 3M—Сайтове, проследявани от Yandex
- 84%—Сайтове, проследявани от Yandex, които експлоатират дупка на localhost
- 3 юни 2025—Проследяването на Meta рязко спря след разкритията
В шокиращ доклад изследователи от известния институт IMDEA Networks разкриха широкообхватно нарушаване на поверителността, засегнало милиарди потребители на Android по цял свят. Facebook, Instagram и руският технологичен гигант Yandex са експлоатирали скрити мрежови порта на Android, за да наблюдават тайно уеб активността на потребителите—дори когато настройките за поверителност са максимализирани или режимът инкогнито е активиран.
Как Facebook и Instagram шпионират уеб сърфирането на Android?
Разследващите разкриха, че Android приложенията на Facebook и Instagram тайно настройват фонови услуги, които слушат на определени мрежови „порта“—представете си ги като невидими канали, настроени да прихващат данни. Когато потребител посети сайт с универсалния проследяващ пиксел на Meta (присъстващ на над 5.8 милиона сайта), хитър JavaScript изпраща бисквитки на браузъра директно през локалната връзка на устройството към вече инсталираното приложение на Facebook или Instagram, свързвайки тази уеб сесия с профила на потребителя. Приложението след това изпраща обогатената история на сърфирането обратно на сървърите на Meta.
Шокиращо, тази практика заобикаля контрола на поверителността на Android и работи дори ако потребителите изчистят историята на сърфирането, деактивират бисквитките или не са влезли в Facebook или Instagram в браузъра си. Режимът инкогнито и частният режим не предлагат никаква защита срещу тази сложна техника за подслушване.
Как Yandex извършва още по-дълбок контрол над Android?
Руският гигант Yandex е внедрил подход „команден и контрол“, напомнящ на зловреден софтуер. Приложения като Yandex Maps, Navigator и Browser интегрират AppMetrica SDK, изпращайки конфигурационни инструкции директно от сървърите на Yandex относно кога и как да започнат тайното си проследяване—понякога чакат дни преди да активират, за да избегнат засичане.
Изследователите откриха, че удивителните 84% от сайтовете, вградени в Yandex, са се опитали да осъществят подобно комуникационно проследяване на localhost, далеч надминавайки вече притеснителното обхващане на Meta.
Какво прави тази експлоатация на Android различна от стандартното проследяване?
За разлика от обикновените уеб проследители—блокирани от повечето браузъри или изчистени чрез изтриване на бисквитките—техниката на localhost експлоатира операционната система на Android. Тя заобикаля всички стандартни настройки за поверителност.
- Изчистване на бисквитки или данни за сърфиране? Няма ефект.
- Режим инкогнито/частно сърфиране? Все още се проследява.
- Не сте влезли в приложенията? Няма значение.
- Проследяване на местоположение или реклама изключено? Нерелевантно.
Този метод нарушава самата основа на потребителската поверителност, тъй като не разчита на браузъра—приложението говори директно с вашата уеб активност под радара.
Могат ли злонамерени приложения да откраднат още повече данни?
Тревожно е, че това отваря вратата за всяко приложение—злонамерено или не—да шпионира уеб активността. Изследователите изградиха приложение за Android, което може да събира истории на сърфирането в реално време, просто слушайки на същите мрежови порта. Нехакерският подход на Yandex означава, че приложения на трети страни биха могли да събират детайлни потребителски истории с тревожна леснота, такъв еъоротационен сценарий за цифровата поверителност.
Дали собственците на уебсайтове изобщо знаят?
Доказателствата сочат към широко разпространена объркване и разочарование. Разработчици, интегриращи Meta и Yandex проследяващи пиксели в своите уебсайтове, съобщават за странни връзки с локални портове на устройството—често без предупреждение или документация от Meta или Yandex. Онлайн форуми са пълни с неотговорени въпроси и оплаквания, някои датиращи от края на 2024 г. Meta и Yandex, изглежда, мълчаха, докато скандалът нарастваше.
Как браузърите и платформите реагират?
След разкритията на IMDEA, големите производители на браузъри реагираха бързо. Google пусна версия 137 на Chrome през май 2025 г., блокирайки злоупотребяваните мрежови порта и ключовите трикове за маскиране на данни. Други браузъри следват примера (Mozilla, Apple), но изследователите предупреждават, че дълбочинни реформи на ниво платформа са необходими, за да се премахнат подобни експлоатации в бъдещи актуализации на приложения.
Забележително е, че от 3 юни—точно когато изследването стана публично—Meta изглежда внезапно спря най-очевидните си тактики за проследяване, въпреки че не е направила публично изявление.
Какво могат да направят потребителите на Android и собствениците на уебсайтове?
В момента няма просто решение. Докато операторите на Android и приложни магазини не внедрят по-силни контролни механизми, единственият начин да се гарантира поверителност е да се избягват приложенията на Facebook, Instagram и Yandex—драстично, но ефективно.
Експерти по сигурността призовават технологичните гиганти да променят начина, по който се управлява достъпът до localhost, и стриктно да преглеждат приложенията за проследяване в своите екосистеми.
Как да се предпазите от скрито проследяване в уеб на Android
- Редовно одитирайте и премахвайте ненужни приложения, особено социални и навигационни приложения от Meta или Yandex.
- Останете актуални с последните версии на вашия браузър с фокус върху сигурността—предпочитайте опции с фокус върху поверителността.
- Използвайте инструменти на трети страни за сигурност или поверителност, които следят подозрителна мрежова активност.
- Подкрепяйте независими изследователи по поверителност и организации, които задържат технологичните гиганти отговорни.
Въпроси и отговори: Нагорещени въпроси относно скандала с проследяването на Android
В: Защитава ли ме режимът инкогнито?
О: Не. Този метод на проследяване работи извън контролите на браузъра, независимо от настройките на инкогнито или частно сърфиране.
В: Признаха ли Meta или Yandex това проследяване?
О: Официално нищо все още. И двете компании остават мълчаливи, въпреки възмущението на разработчиците и увеличаващите се доказателства.
В: Ще бъдат ли достатъчни актуализациите на браузърите?
О: Те помагат да се блокира текущият метод, но може би няма да спрат бъдещите експлоатации. Нужни са спешни реформи на ниво платформа.
В: Засегнати ли са потребителите на iPhone или iPad?
О: Тази атака е насочена към архитектурата на Android, но изследователите по сигурността предупреждават всички платформи да прегледат локалните настройки за сигурност.
Вашата поверителност е по-важна от всякога. Предприемете действия, за да защитите данните си и изисквайте по-голяма прозрачност от приложението, което използвате!
- ✅ Прегледайте и ограничете разрешенията на приложенията—особено за социални и навигационни приложения.
- ✅ Дръжте браузъра и операционната система актуализирани с последните функции за поверителност.
- ✅ Използвайте инструменти за сигурност, за да следите мрежовата активност на приложението.
- ✅ Подкрепяйте независими изследвания за сигурност, борещи се за вашите цифрови права.