ExodusPrivacy与YalePrivacyLab最近进行了一项联合研究,研究的对象是300多个Android应用程序。研究小组在300多个Android应用程序中,找出了44款跟踪组件。更可怕的是,超过四分之三的应用程序嵌入了至少一款跟踪组件。其中,来自Google的CrashLytics和DoubleClick跟踪组件被应用最为广泛。
ExodusPrivacy为此专门建立了一个网站(reports.exodus-privacy.eu.org)。网站列出了所有嵌入了跟踪组件的应用程序列表以及与之对应所使用的跟踪组件列表,还包括每个跟踪组件收集了哪些详细信息,跟踪组件的隐私策略、开发商及其他相关的链接和信息。
研究小组表示,通过第三方跟踪组件收集用户数据的现象在Android应用程序开发商中日益普遍。虽然,有些跟踪组件被用于只收集应用程序的异常报告(例如,Google的CrashLytics),但其中一些跟踪组件也手机了应用程序的实用信息和用户详细信息,从本质上来说这些信息属于用户的个人隐私。
此外,并不是所有跟踪活动都经过了用户的授权同意,很多应用程序都开始通过第三方跟踪组件“静默”地收集用户及其设备的敏感信息。
值得注意的是,这些情况不止发生在一些下载量较小的应用程序上,还包括一些流行的应用程序,比如Uber、Twitter、Tinde、Soundcloud或者Spotify。
研究小组强调,相同的情况也发生在iOS应用程序身上。这来源于许多第三方跟踪组件提供商,在推出Android版本的同时,同样提供了iOS版本。
【来源:国家信息安全漏洞库】
|
|
|
|
评论
直达楼层