Добавить в корзинуПозвонить
Найти в Дзене
Securitylab.ru

👨‍🔬Android подслушан: Pixel и Метрика пробили приватность через порты

👨‍🔬Android подслушан: Pixel и Метрика пробили приватность через порты Как утверждают исследователи, Meta* и Яндекс внедрили обход приватности: их нативные Android-приложения прослушивали порты localhost, получая данные от встроенных скриптов Pixel и Метрики прямо с сайтов. Даже если вы в инкогнито, без логина и без cookie — ID устройства и история посещений всё равно улетали. Механизм у Meta* — через WebRTC и cookie _fbp, у Яндекса — через шифрованный HTTP. Данные шли на фиксированные порты: 12580–12585 у Meta, 29009 и др. у Яндекса. Проверка показала: уязвимы Chrome, Firefox, Edge. Brave и DuckDuckGo — в безопасности. Передача на localhost отключена только в июне 2025. До этого скрипты на тысячах сайтов связывали сессии браузера с аккаунтами. Без уведомлений, без разрешений. * Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ. #отслеживание #приватность #мобильные @securitylab.ru

👨‍🔬Android подслушан: Pixel и Метрика пробили приватность через порты

Как утверждают исследователи, Meta* и Яндекс внедрили обход приватности: их нативные Android-приложения прослушивали порты localhost, получая данные от встроенных скриптов Pixel и Метрики прямо с сайтов. Даже если вы в инкогнито, без логина и без cookie — ID устройства и история посещений всё равно улетали.

Механизм у Meta* — через WebRTC и cookie _fbp, у Яндекса — через шифрованный HTTP. Данные шли на фиксированные порты: 12580–12585 у Meta, 29009 и др. у Яндекса. Проверка показала: уязвимы Chrome, Firefox, Edge.

Brave и DuckDuckGo — в безопасности.

Передача на localhost отключена только в июне 2025. До этого скрипты на тысячах сайтов связывали сессии браузера с аккаунтами. Без уведомлений, без разрешений.

* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.

#отслеживание #приватность #мобильные

@securitylab.ru