Facebook and Instagram Caught in Massive Android Privacy Scandal: Billions Impacted by Secret Web Tracking Backdoor

Android lietotāji šokēti, jo Facebook un Instagram apiet privātuma iestatījumus ar slepenu izsekošanu—miljardi apdraudēti

Facebook, Instagram un Yandex lietotnes atklāja slepenu izsekošanu Android pārlūkošanā—apiejot privātuma iestatījumus un inkognito režīmu 2025. gadā.

Ātri fakti:

  • 5.8M—Tīmekļa vietnes, kurās ir Meta izsekošanas kods
  • 3M—Vietnes, kuras izseko Yandex
  • 84%—Yandex izsekoto vietņu, kas izmanto localhost caurumus
  • 3. jūnijs, 2025—Meta izsekošana pēkšņi apturēta pēc atklāšanas

Šokējošā ziņojumā pētnieki no ievērojamās IMDEA Networks institūtas ir atklājuši plašu privātuma pārkāpumu, kas ietekmē miljardus Android lietotāju visā pasaulē. Facebook, Instagram un Krievijas tehnoloģiju gigants Yandex ir izmantojuši slēptus Android tīkla portus, lai slepeni uzraudzītu lietotāju tīmekļa aktivitāti—pat tad, kad privātuma iestatījumi ir iepriekš optimizēti vai inkognito režīms ir aktivizēts.

Kā Facebook un Instagram spiegoja Android pārlūkošanu?

Izmeklētāji atklāja, ka Android lietotnes Facebook un Instagram slepeni izveido fona pakalpojumus, kas uzklausa noteiktos tīkla “portos”—tās var uzskatīt par neredzamām kanāliem, kas tuneļo datu uztveršanai. Kad lietotājs apmeklē vietni ar Meta visuresošo izsekošanas pikseli (klātesošu vairāk nekā 5.8 miljonos vietņu), viltīgs JavaScript sūta pārlūka sīkdatnes tieši caur ierīces localhost savienojumu uz jau instalēto Facebook vai Instagram lietotni, sasaistot šo tīmekļa sesiju ar lietotāja profilu. Pēc tam lietotne pārraida bagātināto pārlūkošanas vēsturi atpakaļ uz Meta serveriem.

Šokējoši, šī prakse apiet Android privātuma kontroles un darbojas pat tad, ja lietotāji izdzēš savu pārlūkošanas vēsturi, atspējo sīkdatnes vai nav pierakstījušies Facebook vai Instagram savā pārlūkā. Inkognito un privātās modos nesniedz nekādu aizsardzību pret šo sarežģīto klausīšanās tehniku.

Kā Yandex virza Android uzraudzību vēl tālāk?

Krievijas gigants Yandex ir ieviesis “komandu un kontroles” pieeju, kas atgādina ļaunprogrammatūru. Lietotnes, piemēram, Yandex Maps, Navigator un Browser, iekļauj AppMetrica SDK, kas sūta konfigurācijas norādījumus tieši no Yandex serveriem par to, kad un kā uzsākt slepeno izsekošanu—dažreiz gaidot dienas pirms aktivizēšanas, lai izvairītos no atklāšanas.

Pētnieki atklāja, ka šokējoši 84% Yandex iekļauto vietņu mēģināja līdzīgu localhost izsekošanas komunikāciju, kas krietni pārsniedz Meta jau tā satraucošo sasniedzamību.

Kas padara šo Android izmantošanas izmantošanu atšķirīgu no standarta izsekošanas?

Atšķirībā no parastajiem tīmekļa izsekotājiem—kuri tiek bloķēti lielākajā daļā pārlūku vai izdzēsti izdzēšot sīkdatnes—šī localhost tehnika izmanto Android operētājsistēmu. Tā apiet visus standarta privātuma iestatījumus.

  • Izmantojot sīkdatņu vai pārlūkošanas datu dzēšanu? Nav nekādu efektu.
  • Inkognito/privātā pārlūkošanas režīma izmantošana? Vēl joprojām tiek izsekots.
  • Nav pierakstījies lietotnēs? Nav svarīgi.
  • Vietas vai reklāmu izsekošana izslēgta? Nebūtu svarīgi.

Šī metode pārkāpj paša lietotāja privātuma pamatus, jo tā nepaļaujas uz pārlūku—tas ir lietotne, kas runā tieši ar jūsu tīmekļa aktivitāti nepamanīti.

Cik ļoti ļaunprogrammatūras lietotnes var nozagt vēl vairāk datu?

Satraucoši ir tas, ka tas atver durvis jebkurai lietotnei—ļaunprogrammatūrai vai citādi—spiegošanai par tīmekļa aktivitāti. Pētnieki izstrādāja pierādījumu konceptu Android lietotnei, kas varētu vākt reāllaika pārlūkošanas vēstures tikai, klausoties tajos pašos tīkla portos. Yandex neslēgtā pieeja nozīmē, ka trešo pušu lietotnes varētu viegli apkopot detalizētas lietotāju vēstures, kas ir ārkārtīgi satraucoša digitālajai privātumam.

Vai vietņu īpašnieki vispār zināja par to?

Pierādījumi liecina par plašu neskaidrību un frustrāciju. Izstrādātāji, integrējot Meta un Yandex izsekošanas pikseļus savās vietnēs, ziņoja par dīvainām savienojumiem ar vietējiem ierīču portiem—bieži bez brīdinājuma vai dokumentācijas no Meta vai Yandex. Tiešsaistes forumi ir piepildīti ar neatbildētām jautājumiem un sūdzībām, dažas no tām ir radušās jau kopš 2024. gada beigām. Izskatās, ka Meta un Yandex klusēja, kamēr strīds pieauga.

Kā pārlūki un platformas reaģē?

Pēc IMDEA ziņojuma iznākšanas lielie pārlūku ražotāji rīkojās ātri. Google izlaida Chrome 137. versiju 2025. gada maijā, bloķējot ļaunprātīgi izmantotos tīkla portus un galvenos datu maskēšanas trikus. Citi pārlūki arī tagad seko šim piemēram (Mozilla, Apple), taču pētnieki brīdina, ka ir nepieciešami dziļāki reformējumi platformu līmenī, lai iznīcinātu līdzīgus izsistījumus nākotnes lietotņu atjauninājumos.

Zīmīgi, ka, sākot ar 3. jūniju—tieši kad pētījums kļuvis publisks—Meta kā izskatās pēkšņi apturēja savas visizdevīgākās izsekošanas taktikas, lai gan tā nav sniegusi publisku paziņojumu.

Ko Android lietotāji un vietņu īpašnieki var darīt?

Šobrīd nav vienkārša risinājuma. Līdz kamēr Android un lietotņu veikalu operatori neieviesīs stingrākas kontroles, vienīgais veids, kā garantēt privātumu, ir izvairīties no Facebook, Instagram un Yandex lietotņu klāsta—pārsteidzoši, bet efektīvi.

Datoru drošības eksperti aicina tehnoloģiju gigantus pārstrādāt, kā tiek pārvaldīta localhost piekļuve, un stingri izskatīt izsekošanas SDK mūsu lietotņu ekosistēmā.

Kā aizsargāt sevi no slēptas tīmekļa izsekošanas Android

  1. Regulāri audita un noņemiet nevajadzīgas lietotnes, īpaši sociālās un navigācijas lietotnes no Meta vai Yandex.
  2. Sekojiet savas pārlūkprogrammas jaunākajiem drošības atjauninājumiem—dodiet priekšroku privātumam orientētām opcijām.
  3. Izmantojiet trešo pušu drošības vai privātuma rīkus, kas uzrauga aizdomīgu tīkla aktivitāti.
  4. Atbalstiet neatkarīgus privātuma pētniekus un organizācijas, kas tur tehnoloģiju gigantus atbildīgus.

Q&A: Lielākie jautājumi par Android izsekošanas skandālu

J: Vai inkognito režīms mani pasargā?
A: Nē. Šī izsekošanas metode darbojas ārpus pārlūka kontroles, strādājot neatkarīgi no inkognito vai privātās pārlūkošanas iestatījumiem.

J: Vai Meta vai Yandex atzina šo izsekošanu?
A: Vēl nekas oficiāls. Abas kompānijas paliek klusējošas, neskatoties uz izstrādātāju satraukumu un pieaugošajiem pierādījumiem.

J: Vai pārlūku atjauninājumi būs pietiekami?
A: Tie palīdz bloķēt pašreizējo metodi, taču var nepārtraukt nākotnes izsitumus. Nepieciešami steidzami reformas platformu līmenī.

J: Vai iPhone vai iPad lietotāji ir skarti?
A: Šis uzbrukums mērķē Android arhitektūru, taču drošības pētnieki brīdina, ka visām platformām jāpārskata vietējie drošības iestatījumi.

Jūsu privātums ir svarīgs kā nekad agrāk. Veiciet darbību, lai aizsargātu savus datus un pieprasītu lielāku pārredzamību no lietotnēm, ko izmantojat!

  • ✅ Pārskatīt un ierobežot lietotņu atļaujas—īpaši sociālajām un navigācijas lietotnēm.
  • ✅ Uzturēt savu pārlūkprogrammu un operētājsistēmu atjauninātu ar jaunākajām privātuma funkcijām.
  • ✅ Izmantojiet drošības rīkus, lai uzraudzītu lietotņu tīkla aktivitāti
  • ✅ Atbalstiet neatkarīgus drošības pētījumus, kas cīnās par jūsu digitālajām tiesībām
Meta's Secret Android Tracking Exposed: Facebook & Instagram Under Fire!

ByMervyn Byatt

Mervyn Byatt ir izcils autors un domātājs jaunās tehnoloģiju un fintech jomās. Ar robustu akadēmisko izglītību viņam ir ekonomikas grāds prestižajā Kembridžas universitātē, kur viņš attīstīja analītiskās prasmes un izveidoja dzimušo interesi par finansu un tehnoloģiju krustpunkta tēmām. Mervyns ir uzkrājis plašu pieredzi finanšu nozarē, strādājot kā stratēģiskais konsultants uzņēmumā GlobalX, vadošajā fintech konsultāciju firmā, kur viņš specializējās digitālajā transformācijā un inovatīvo finanšu risinājumu integrācijā. Caurskatot savus rakstus, Mervyns cenšas demistificēt sarežģītas tehnoloģiskās attīstības un to ietekmi uz finansu nākotni, padarot viņu par uzticamu balsi nozarē.

Atbildēt

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti kā *