Accueil > Nouvelles Cyber > iOS Apps Packed with Location Data Monetization Code
CYBER NOUVELLES

iOS Apps Emballé avec emplacement Code de données Monétisation

Les chercheurs en sécurité ont fait une découverte aggravante qui concerne un nombre croissant d'applications iOS, qui ont été utilisés pour recueillir en silence et en secret des histoires de localisation de dizaines de millions d'appareils Apple. Pour ce faire, les applications utilisées Code emballé fournies par les entreprises de monétisation de données.




Dans certains des cas, le code de suivi spécialement conçu pourrait fonctionner à tout moment, ce qui signifie qu'il peut envoyer en permanence les coordonnées GPS et d'autres détails sensibles à ses opérateurs. Cette découverte met une nouvelle perspective sur les appareils iOS, les privant du mythe de la vie privée qui entoure généralement d'Apple, et en les rapprochant de ce que les développeurs d'applications Android ont fait depuis des années.

Les chercheurs ont découvert que de GuardianApp, pour ces applications pour obtenir l'accès aux capteurs GPS données, ils "présenter une justification plausible pertinente à l'application à l'emplacement des services de dialogue d'autorisation, souvent avec mention peu ou pas du fait que les données de localisation seront partagée avec des entités tierces à des fins non liées à l'exploitation de l'application".

Quel type d'information iOS font les données qu'il Monétisation Entreprises Collect?

– Bluetooth LE Beacon données
– GPS Longitude et Latitude
– Wi-Fi SSID (Nom de réseau) et BSSID (Réseau Adresse MAC)

Cependant, selon les chercheurs, certaines entreprises ont tendance à recueillir des informations plus moins sensibles comme:

accéléromètre information (L'axe X, Y-axe, Axe z)
Identifier Publicité (IDFA)
Charge de la batterie Pourcentage et état (Chargeur de batterie ou USB)
Réseau cellulaire MCC / MNC
Nom du réseau cellulaire
Altitude GPS et / ou la vitesse
Timestamps pour le départ / arrivée à un endroit

L'équipe de recherche a divulgués 24 exemples d'applications qui contiennent du code spécifique provenant de services de localisation monétisation de données, 12 emplacement connu des entreprises de monétisation de données, et environ 100 exemples d'applications nouvelles régionales et locales qui ont déjà un code contenaient de une entreprise de monétisation des données de localisation spécifique connu sous le nom RevealMobile.

Certaines des applications sont ASKfm (une application de réseau social pour iOS), C25K 5 km formateur (une application de fitness), Petites annonces 2.0 marché (une application de petites annonces locales pour iOS), Code Scanner par ScanLife (une application commerciale pour iOS), Sherpa Coupon (une application de coupon), Homes.com (а app immobilier), Mon Aurora Prévisions (une application météo), etc. Chaque de ces applications présentent un pop-up justification chaque fois qu'il demande l'accès à services de localisation, comme celle-ci par coupon Sherpa:

Emplacement / Bluetooth- les données peuvent être utilisées pour fournir des coupons pertinents et en temps opportun et de fournir plus d'annonces applicables.

Comment les utilisateurs peuvent iOS protéger du suivi du comportement non désiré?

Il y a plusieurs étapes qui peuvent aider. Tout d'abord, les utilisateurs devraient envisager activer la fonction de suivi de l'annonce Limite. Pour ce faire, Aller aux paramètres, puis la vie privée, et de là, tourner sur cette fonctionnalité spécifique. Cela devrait rendre plus difficile pour des tiers d'identification unique de l'appareil iOS.

D'autres mesures sont énumérées ci-dessous:

  • Appuyez sur « Ne laissez pas les » si une boîte de dialogue d'autorisation des services de localisation contient « Voir la politique de confidentialité » ou un texte similaire.
  • Utilisez un nom très générique pour le SSID de votre maison routeur Wi-Fi (par exemple. « Home-wifi-1 »).
  • Désactivez la fonctionnalité Bluetooth quand il n'est pas utilisé.

dans le sujet intéressé? Assurez-vous de plus sur Tead les autorisations d'applications invasives dans iOS et Android.

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...