Pesquisadores de segurança fizeram uma descoberta agravante que diz respeito a um número crescente de aplicativos iOS, que têm sido usados para coletar silenciosa e secretamente históricos de localização de dezenas de milhões de dispositivos Apple. Para fazê-lo, os aplicativos usaram código empacotado fornecido por empresas de monetização de dados.
Em alguns casos, o código de rastreamento especialmente criado pode ser executado o tempo todo, o que significa que ele pode enviar constantemente coordenadas de GPS e outros detalhes confidenciais para seus operadores. Esta descoberta coloca uma nova perspectiva em dispositivos iOS, tirando-os do mito da privacidade que normalmente envolve a Apple, e aproximá-los do que os desenvolvedores de aplicativos Android vêm fazendo há anos.
Pesquisadores da GuardianApp descobriram que, para esses aplicativos obterem acesso aos dados dos sensores GPS, elas "apresentar uma justificativa plausível relevante para o aplicativo na caixa de diálogo de permissão dos Serviços de Localização, muitas vezes com pouca ou nenhuma menção ao fato de que os dados de localização serão compartilhado com entidades terceirizadas para fins não relacionados à operação do aplicativo”.
Que tipo de informação do iOS as empresas de monetização de dados de localização coletam?
– Dados Bluetooth LE Beacon
– Longitude e latitude GPS
– SSID Wi-Fi (Nome da rede) e BSSID (Endereço MAC da rede)
Contudo, de acordo com os pesquisadores, algumas empresas tendem a coletar detalhes menos confidenciais tal como:
Informação do acelerômetro (Eixo X, Eixo Y, Eixo Z)
Identificador de Publicidade (IDFA)
Porcentagem e status de carga da bateria (Bateria ou carregador USB)
Rede celular MCC / MNC
Nome da rede celular
Altitude e / ou velocidade do GPS
Timestamps para partida / chegada a um local
A equipe de pesquisa tem divulgado 24 exemplos de aplicativos que contêm código específico retirado de serviços de monetização de dados de localização, 12 empresas de monetização de dados de localização conhecidas, e aproximadamente 100 exemplos de aplicativos de notícias regionais e locais que anteriormente continham código de uma empresa de monetização de dados de localização específica, conhecida como RevealMobile.
Alguns dos aplicativos são ASKfm (um aplicativo de rede social para iOS), C25K 5K Trainer (um aplicativo de fitness), Classificados 2.0 Mercado (um aplicativo local de classificados para iOS), Scanner de código por ScanLife (um aplicativo de compras para iOS), Cupom Sherpa (um aplicativo de cupom), Homes.com (а aplicativo imobiliário), Minha previsão Aurora (um aplicativo de clima), etc. Cada um desses aplicativos apresenta um pop-up de justificativa toda vez que solicita acesso aos Serviços de Localização, como este de Coupon Sherpa:
Localização / Bluetooth- os dados podem ser usados para fornecer cupons relevantes e oportunos e para fornecer anúncios mais aplicáveis.
Como os usuários de iOS podem se proteger de comportamentos de rastreamento indesejados?
Existem várias etapas que podem ajudar. Em primeiro lugar, os usuários devem considerar ativando o recurso Limit Ad Tracking. Para fazê-lo, vá para as configurações, então privacidade, e a partir daí ative esse recurso específico. Isso deve tornar mais difícil para terceiros fazer a identificação exclusiva do dispositivo iOS.
Outras medidas estão listadas abaixo:
- Pressione “Não permitir” se uma caixa de diálogo de permissão dos Serviços de Localização contiver “Ver política de privacidade” ou texto semelhante.
- Use um nome muito genérico para o SSID do seu roteador Wi-Fi doméstico (por exemplo. “Home-wi-fi-1”).
- Desligue a funcionalidade Bluetooth quando não estiver em uso.
Interessado no assunto? Certifique-se de ler mais sobre as permissões invasivas de aplicativos em iOS e Android.