Как утверждают исследователи, Meta* и Яндекс внедрили обход приватности: их нативные Android-приложения прослушивали порты localhost, получая данные от встроенных скриптов Pixel и Метрики прямо с сайтов. Даже если вы в инкогнито, без логина и без cookie — ID устройства и история посещений всё равно улетали.
Механизм у Meta* — через WebRTC и cookie _fbp, у Яндекса — через шифрованный HTTP. Данные шли на фиксированные порты: 12580–12585 у Meta, 29009 и др. у Яндекса. Проверка показала: уязвимы Chrome, Firefox, Edge.
Brave и DuckDuckGo — в безопасности.
Передача на localhost отключена только в июне 2025. До этого скрипты на тысячах сайтов связывали сессии браузера с аккаунтами. Без уведомлений, без разрешений.
* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.
#отслеживание #приватность #мобильные
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
5,8 млн сайтов сдали вас Meta, 3 млн — Яндексу. Прямо в приложение
Даже в режиме инкогнито.