Trabajos de colaboración entre Yale Privacy Lab y Exodus Privacy han sacado a la luz decenas de rastreadores invasivos en aplicaciones de Android. Se integran en las mismas y registran toda la actividad de los usuarios. Muchas veces, claro, sin el consentimiento del propio usuario. Los resultados de este estudio, publicado la semana pasada, demuestran que la práctica de recopilar datos de usuarios a través de un código de seguimiento de terceros se ha extendido entre los desarrolladores de aplicaciones de Android y ahora está a la par con lo que sucede en la mayoría de los sitios web populares en la actualidad.
Rastreadores en aplicaciones de Android
Los dos equipos de investigación encontraron scripts de seguimiento no solo en aplicaciones Android menos conocidas, donde uno podría esperar que los desarrolladores de aplicaciones usen dichas prácticas para monetizar sus pequeñas bases de usuarios, sino también dentro de aplicaciones muy populares, como Uber, Twitter, Tinder, Soundcloud o Spotify. Aplicaciones que cuentan con millones de usuarios.
La investigación de Yale y Exodus dio como resultado la creación de un sitio web dedicado que ahora enumera todas las aplicaciones que usan el código de seguimiento y una lista de seguidores que utilizan estas aplicaciones.
El sitio enumera los rastreadores utilizados por cada aplicación, y qué detalles recoge cada rastreador. Junto con información sobre la política de privacidad, propiedad y otros enlaces e información relacionados con el rastreador.
En total, los investigadores dijeron que identificaron 44 rastreadores integrados en más de 300 aplicaciones de Android. En general, las tres cuartas partes de las más de 300 aplicaciones que analizó Exodus contenían al menos un componente de rastreo, con Google’s CrashLytics y DoubleClick como los rastreadores más populares.
Si bien algunos rastreadores recopilaron solo informes de fallos de la aplicación (como CrashLytics), algunos de estos rastreadores también recopilaron información de uso de la aplicación y detalles del usuario, algunos de los cuales eran de naturaleza delicada.
Probablemente también afecta a iOS
Además, los investigadores de Yale y Exodus también señalan que la mayoría de estos proveedores de seguimiento también proporcionan componentes homologados para iOS. Esto significa que el problema probablemente también afecte a las aplicaciones iOS.
Exodus lanzó firmas para cada rastreador, por lo que los proveedores de seguridad móvil pueden insertarlos en sus escáneres de seguridad y detectar aplicaciones que utilizan cualquiera de estos servicios.
Podemos encontrar más detalles que están disponibles en la página web del proyecto Exodus y en el repositorio GitHub de Yale Privacy Lab. La investigación sobre este tema va a continuar.
Como siempre decimos, lo mejor es mantener nuestros dispositivos con un buen software de seguridad. Además, lo mejor es que esté actualizado. Solo así podremos hacer frente a posibles amenazas que pongan en riesgo el buen funcionamiento.
Los dispositivos móviles cada vez los utilizamos más para tareas cotidianas. Es por ello que los ciberdelincuentes ponen sus miras en este tipo de aparatos. Como hemos visto, algunos de estos rastreadores están en programas muy utilizados como Twitter o Spotify, entre otros.
0 comentarios:
Publicar un comentario