Forwarded from RutheniumOS
Meta* и Yandex деанонимизируют Android-пользователей через web-браузеры
Недавние исследования специалистов из Radboud University, KU Leuven и IMDEA Networks показали, что Meta (Facebook, Instagram) и Yandex смогли связывать анонимную web-активность в браузерах с учётными записями пользователей в Android-приложениях.
1. На сайте используется Meta Pixel или Yandex Metrica — популярный скрипт аналитики, размещённый на многих страницах.
2. Когда в браузере загружен скрипт, он инициирует соединение с локальным портом, слушаемым соответствующим нативным приложением.
3. Данные браузера (cookies типа _fbp, метаданные, истории переходов) передаются приложению — например, Facebook, Instagram, Yandex.
4. Приложение связывает полученные идентификаторы с учётной записью пользователя, деанонимизируя web-активность.
Так можно отслеживать действия в браузере, даже в режиме “инкогнито” или при использовании VPN.
🛑 Почему это опасно
* Сломано разделение между приложениями и браузером в Android, что равносильно побегу из песочницы.
* Механизм трудно обнаружить: соединения через localhost активируются только в нужный момент.
* Опасная эскалация: даже очистка куков или инкогнито не спасают, браузер отправляет данные напрямую приложению.
⏳ История
* Yandex использует подобную схему с 2017 года.
* Meta начала применять метод с сентября 2024 года.
После публикации исследований Meta временно приостановила практику и ведёт обсуждение с Google. Yandex заявил о прекращении такой активности.
🔧 Что делать пользователям Android
* Перейти на браузеры с высоким уровнем приватности: Vanadium, Brave или Firefox с блокировщиками трекеров.
* Избегать открытия ссылок из приложений Meta/Yandex — сайты загружаются во встроенных браузерах с уязвимым поведением.
* Удалить приложения Meta и Yandex либо временно их отключить.
* Рассмотреть использование AOSP-версий Android или /e/OS, где встроенные сервисы Google и Meta отсутствуют.
Итоги
* Метод скрытный, сложный в обнаружении и использует внутренние соединения между браузером и приложением.
* Находит обход системных ограничений Android и сохраняет идентификаторы при любой очистке данных.
* Google уже предпринимает меры, а некоторые браузеры блокируют метод на уровне логики.
* Пользователям рекомендуется переходить на защищённые браузеры, запрещать встроенные веб-просмотры и по возможности отказываться от официальных приложений, собирающих личные данные.
*Meta Запрещена на территории РФи слава Богу
Источник
Недавние исследования специалистов из Radboud University, KU Leuven и IMDEA Networks показали, что Meta (Facebook, Instagram) и Yandex смогли связывать анонимную web-активность в браузерах с учётными записями пользователей в Android-приложениях.
1. На сайте используется Meta Pixel или Yandex Metrica — популярный скрипт аналитики, размещённый на многих страницах.
2. Когда в браузере загружен скрипт, он инициирует соединение с локальным портом, слушаемым соответствующим нативным приложением.
3. Данные браузера (cookies типа _fbp, метаданные, истории переходов) передаются приложению — например, Facebook, Instagram, Yandex.
4. Приложение связывает полученные идентификаторы с учётной записью пользователя, деанонимизируя web-активность.
Так можно отслеживать действия в браузере, даже в режиме “инкогнито” или при использовании VPN.
🛑 Почему это опасно
* Сломано разделение между приложениями и браузером в Android, что равносильно побегу из песочницы.
* Механизм трудно обнаружить: соединения через localhost активируются только в нужный момент.
* Опасная эскалация: даже очистка куков или инкогнито не спасают, браузер отправляет данные напрямую приложению.
⏳ История
* Yandex использует подобную схему с 2017 года.
* Meta начала применять метод с сентября 2024 года.
После публикации исследований Meta временно приостановила практику и ведёт обсуждение с Google. Yandex заявил о прекращении такой активности.
🔧 Что делать пользователям Android
* Перейти на браузеры с высоким уровнем приватности: Vanadium, Brave или Firefox с блокировщиками трекеров.
* Избегать открытия ссылок из приложений Meta/Yandex — сайты загружаются во встроенных браузерах с уязвимым поведением.
* Удалить приложения Meta и Yandex либо временно их отключить.
* Рассмотреть использование AOSP-версий Android или /e/OS, где встроенные сервисы Google и Meta отсутствуют.
Итоги
* Метод скрытный, сложный в обнаружении и использует внутренние соединения между браузером и приложением.
* Находит обход системных ограничений Android и сохраняет идентификаторы при любой очистке данных.
* Google уже предпринимает меры, а некоторые браузеры блокируют метод на уровне логики.
* Пользователям рекомендуется переходить на защищённые браузеры, запрещать встроенные веб-просмотры и по возможности отказываться от официальных приложений, собирающих личные данные.
*Meta Запрещена на территории РФ
Источник
👍5💅5❤1
И так, друзья, напоминаю вам о том, что уже в эту пятницу, 20 июня, в 17:00 пройдет Ever Secure Meetup 🤩
Добавили еще немного мест, чтобы каждый желающий сумел попасть на мероприятие
Дублирую ссылку на регистрацию и до встречи!
Добавили еще немного мест, чтобы каждый желающий сумел попасть на мероприятие
Дублирую ссылку на регистрацию и до встречи!
Please open Telegram to view this post
VIEW IN TELEGRAM
6❤7
Ever Secure
#созвон_сообщества Запись созвона На созвоне поговорили про профориентацию, обсудили карьеру в SOC👮♀️, DFIR🕵, Application Security🖥 , DevSecOps👳♀️, SecOps🖥 , Cloud Security👩💻 , Infrastructure Security🖥 , Network Security🖥 , Compliance🧑🏫, Data Security🖥 . …
Созвон сообщества в Zoom 17.06 в 19:00
Гость выпуска: Антон Жаболенко (CPO Positive Technologies)
Тема: Карьерные треки в кибербезопасности 2
Продолжение первой части созвона 😉
В какой ветке безопасности интереснее работать? Какую специализацию выбрать? В какой ветки интереснее работать?
Специально для вас, наши дорогие начинающие специалисты, я пригласил на созвон эксперта, который поработал в таких компаниях, как Kaspersky, Yandex🌐 , VK💙 , WB🛍 . Антон прошел огромный путь проработав в сферах инфраструктурной безопасности, application security, облачной безопасности и дошел до позиций топ менеджмента.
Приходите, обсудим все профессии, а также ответим на вопросы зрителей☺️
Предыдущий созвон
Подключаться по ссылке
Событие добавлено в календарь мероприятий ссыль, добавляй к себе, что бы не пропустить 😉
📹 YT | 📺 RT | 📺 VK | 💰 Bty
👀 @ever_secure | 💪 Мерч
Гость выпуска: Антон Жаболенко (CPO Positive Technologies)
Тема: Карьерные треки в кибербезопасности 2
Продолжение первой части созвона 😉
В какой ветке безопасности интереснее работать? Какую специализацию выбрать? В какой ветки интереснее работать?
Специально для вас, наши дорогие начинающие специалисты, я пригласил на созвон эксперта, который поработал в таких компаниях, как Kaspersky, Yandex
Приходите, обсудим все профессии, а также ответим на вопросы зрителей
Предыдущий созвон
Подключаться по ссылке
Событие добавлено в календарь мероприятий ссыль, добавляй к себе, что бы не пропустить 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
Ever Secure
Созвон сообщества в Zoom 17.06 в 19:00 Гость выпуска: Антон Жаболенко (CPO Positive Technologies) Тема: Карьерные треки в кибербезопасности 2 Продолжение первой части созвона 😉 В какой ветке безопасности интереснее работать? Какую специализацию выбрать? В…
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Ever Secure
Созвон сообщества в Zoom 10.06 в 19:00 Гость выпуска: Антон Бочкарев (3side, 4Security) Тема: Полиграф 😱 Мало кто знает, но Антон отучился на безинструментальную детекцию лжи и работу с полиграфами. Кажется, отличный шанс спросить обо всем, что вы хотели!…
#созвон_сообщества
Запись созвона
На созвоне узнали:
- Как работает полиграф?
- Что обычно спрашивает полиграфолог?
- Как определить, перед вами профессионал или человек с игрушкой в руках?
- Можно ли обойти полиграф?
- Можно ли детектировать ложь без полигрфафа?
- Почему компании используют полиграф?
- Если полиграф не субъективщина, почему он не используется в суде?
- Что важнее: сам полиграф или то, что перед ним?
- Когда стоит использовать полиграф, а когда нет?
Смотреть на:
-📹 Youtube
-💰 Boosty
-📺 VK
-📺 Rutube
Предыдущий Созвон сообщества с участием Антона
👀 @ever_secure
Запись созвона
На созвоне узнали:
- Как работает полиграф?
- Что обычно спрашивает полиграфолог?
- Как определить, перед вами профессионал или человек с игрушкой в руках?
- Можно ли обойти полиграф?
- Можно ли детектировать ложь без полигрфафа?
- Почему компании используют полиграф?
- Если полиграф не субъективщина, почему он не используется в суде?
- Что важнее: сам полиграф или то, что перед ним?
- Когда стоит использовать полиграф, а когда нет?
Смотреть на:
-
-
-
-
Предыдущий Созвон сообщества с участием Антона
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4❤3
Созвон сообщества в Zoom 24.06 в 19:00
Гость выпуска: Дмитрий Руссак (руководитель группы развития инфраструктуры SOC Yandex Cloud)
Тема: SOC: вы прошли игру
Для этого выпуска я позвал гостя, который более 7 лет работает в SOC и прошел путь от L1 SOC до руководителя.
На созвоне поговорим про путь Дмитрия, узнаем как по мере роста менялись задачи, узнаем про боли SOC'a, выстраивание взаимоотношений с другими командами, а также обсудим особенности работы SOC в облаке ☁️
Подготовили для вас невероятное погружение в данную область кибербеза 🤿
Подключаться по ссылке
Обновленный календарь мероприятий, теперь нормальный 😉
👀 @ever_secure | 💪 Мерч
Гость выпуска: Дмитрий Руссак (руководитель группы развития инфраструктуры SOC Yandex Cloud)
Тема: SOC: вы прошли игру
Для этого выпуска я позвал гостя, который более 7 лет работает в SOC и прошел путь от L1 SOC до руководителя.
На созвоне поговорим про путь Дмитрия, узнаем как по мере роста менялись задачи, узнаем про боли SOC'a, выстраивание взаимоотношений с другими командами, а также обсудим особенности работы SOC в облаке ☁️
Подготовили для вас невероятное погружение в данную область кибербеза 🤿
Подключаться по ссылке
Обновленный календарь мероприятий, теперь нормальный 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2
Уже завтра состоится Ever Secure Meetup! Будут доклады, презентация книги, выдача предзаказанных экземпляров, автограф + фотосессия, живое общение.
Не пропустите ❗️
Please open Telegram to view this post
VIEW IN TELEGRAM
Ever Secure
Созвон сообщества в Zoom 17.06 в 19:00 Гость выпуска: Антон Жаболенко (CPO Positive Technologies) Тема: Карьерные треки в кибербезопасности 2 Продолжение первой части созвона 😉 В какой ветке безопасности интереснее работать? Какую специализацию выбрать? В…
#созвон_сообщества
Запись созвона
На созвоне поговорили про Security Architect 👷, Penetration tester 🛠, Red Team 🥷, Антифрод 👮♂️, Awareness 👨🏫, Администраторов безопасности 🧑🔧, Вирусных аналитиков/реверсеров 🕵♀️, Менеджеров ИБ 👲, специалистов по криптографии 🧙♀️. А еще обсудили потенциальные треки развития.
Первая часть
Смотреть на:
-📹 Youtube
-💰 Boosty
-📺 VK
-📺 Rutube
👀 @ever_secure | 💪 Мерч
Запись созвона
На созвоне поговорили про Security Architect 👷, Penetration tester 🛠, Red Team 🥷, Антифрод 👮♂️, Awareness 👨🏫, Администраторов безопасности 🧑🔧, Вирусных аналитиков/реверсеров 🕵♀️, Менеджеров ИБ 👲, специалистов по криптографии 🧙♀️. А еще обсудили потенциальные треки развития.
Первая часть
Смотреть на:
-
-
-
-
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🙈1
Как и обещал, материалы прошедшего созвона сообщества:
❤4👍1🔥1
Получили партию книг от типографии 🎉🎉🎉
Начиная с завтрашнего дня можно будет получить книгу на м. Водный стадион, о точном времени сообщу завтра, пожалуйста, терпения😄
С теми, кто не может получить книгу в Москве, мы в ближайшее время свяжемся (при формировании заказа вы оставляли контакты)
Остаемся на связи и ждите анонсов 😉
👀 @ever_secure | 💪 Мерч
Начиная с завтрашнего дня можно будет получить книгу на м. Водный стадион, о точном времени сообщу завтра, пожалуйста, терпения😄
С теми, кто не может получить книгу в Москве, мы в ближайшее время свяжемся (при формировании заказа вы оставляли контакты)
Остаемся на связи и ждите анонсов 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🥰11 5🔥4😱1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤35🔥20🥰14 3🤣1