स्रोत: https://manualmentor.com/these-popular-smartphone-apps-didnt-steal-your-loction-data-butomone-butomone-stole-it-from-thm.html?utm_source=rss&utm_medium=rs&utm_campaign=these- लोकप्रिय- स्मार्टफोन-डीआईडीएनटी-स्टेल-योर-लोकेशन-डाटा-क्लिक-सोमीन-स्टोल-इट-फ्रॉम-थाम-थीम
सारांश
- एक बड़े पैमाने पर हैक ने उस स्थान डेटा कंपनी का खुलासा किया है
- हैकर्स ने खुलासा किया है कि वास्तविक समय की बोली प्रक्रिया का दुरुपयोग करके स्थान डेटा संग्रहीत किया जा रहा है, जो फर्मों को लोकप्रिय स्मार्टफोन ऐप के भीतर विज्ञापन स्थान के लिए बोली लगाने की अनुमति देता है।
- टाइन और ग्रिंड्र जैसे डेटिंग ऐप्स, टेम्पल रन, कैंडी क्रश और अन्य के रूप में भी गेम्स, प्रभावित ऐप्स में से हैं।
जब हम स्मार्टफोन ऐप के साथ अपने स्थान डेटा को साझा करते हैं, तो एक निश्चित स्तर का ट्रस्ट शामिल होता है, भले ही यह एक बड़ा गेम ऐप हो, जिसका हम ऑल्टो एवरबोस्ट एवरबैट डे का उपयोग करते हैं। नकारात्मक पक्ष यह है कि दुर्भावनापूर्ण फर्म हमेशा उस स्तर का लाभ उठाने और उन डेटा तक पहुंच प्राप्त करने की कोशिश कर सकते हैं जो वे समर्थन नहीं करते हैं। एक बड़े पैमाने पर हैक ने अब एक और और उदाहरण प्रकाश में लाया है जिसमें एक डेटा ब्रोकर ने लाखों के स्थान डेटा को जोखिम में डाल दिया है।

संबंधित
एटी एंड टी और टिकटमास्टर हैकर ने ग्राहक डेटा को लीक करने की धमकी देने के बाद गिरफ्तार किया
अधिकारियों को दुर्घटना
लगभग हर लोकप्रिय ऐप अब विज्ञापनों के साथ है। यह आमतौर पर ऐप डेवलपर को रोशनी रखने में मदद करने के लिए होता है, जबकि ग्राहकों को बिना डाइम का भुगतान किए ऐप का उपयोग करने के लिए मिलता है। अतीत में स्थान डेटा कंपनियों को स्थान डेटा प्राप्त करने के लिए अपने एप्लिकेशन के भीतर कोड को शामिल करने के लिए ऐप डेवलपर्स का भुगतान करना पड़ा। लेकिन जैसा कि खोजी पत्रकार जोसेफ कॉक्स वायर्ड और 404 मीडिया में लिखते हैं, इच्छुक पार्टियों को अब इस पद्धति का उपयोग करने की आवश्यकता नहीं है, और इसके बजाय आरटीबी या वास्तविक समय बोली लगाने वाली प्रक्रिया के माध्यम से जाएं।
RTB के साथ, AD फर्म किसी विशेष ऐप के अंदर उपयोगकर्ता के ध्यान के लिए एक दूसरे के खिलाफ बोली लगाते हैं। इस प्रक्रिया में विज्ञापनदाताओं के साथ कुछ डेटा साझा करने वाले ऐप्स शामिल हैं, जिसमें शामिल हो सकते हैं, अन्य चीजों के अलावा, आपके स्थान डेटा। इस हैक से पता चलता है कि ग्रेवी एनालिटिक्स, एक स्थान डेटा कंपनी, स्मार्टफोन निर्देशांक सहित बहुत सारे उपयोगकर्ता डेटा पर पकड़ रही है, और इसे उच्चतम बोली लगाने वाले को बेचने के लिए तैयार है। ग्रेवी के ग्राहक में सरकार और वाणिज्यिक संस्थाएं दोनों शामिल हैं, जो अवैध निगरानी के बारे में और भी अधिक डर पैदा करती हैं।
सुरक्षा शोधकर्ता Krzysztof Franaszek ने 404 मीडिया को बताया कि हैक किए गए जियोलोकेशन डेटा का अधिकांश हिस्सा IP पते के माध्यम से प्राप्त किया गया था न कि GPS डेटा के माध्यम से। भले ही, यहां प्रभावित किए गए सरासर वॉल्यूम और प्रकार के ऐप्स, इस तथ्य के साथ युगल कि यह प्रतीत होता है कि यह ऐप डेवलपर्स के ज्ञान के बिना चला गया है, यह काफी खतरनाक है।
कई श्रेणियों में हजारों ऐप प्रभावित हैं
हैकर्स ने इस स्क्रीनशॉट को साइबर क्राइम फोरम XSS पर पोस्ट किया
जबकि पूरी सूची सूची के लिए बहुत लंबी है (12,000 से अधिक), वर्णित कुछ प्रमुख नाम टिंडर और ग्रिंड्र, फ्लाइट ट्रैकिंग ऐप flightradar24, कई अवधि ट्रैकिंग ऐप्स, वीपीएन ऐप्स, प्लस गेम जैसे टेम्पल रन, सबवे सर्फर्स, सबवे सर्फर्स जैसे हैं। , और कैंडी क्रश। 404 मीडिया के लोगों ने इनमें से कुछ ऐप वाले एक एक्स्टिव प्रोडक्टशीट को संकलित किया है, जिन्हें आप यहां पा सकते हैं।
“ग्रेवी एनालिटिक्स की तरह एक स्थान डेटा ब्रोकर हैक हो रहा है दुःस्वप्न परिदृश्य है संकेत के लिए संभावित हानि सता रही है, और यदि अमेरिकियों के सभी थोक स्थान डेटा को भूमिगत बाजारों पर बेचा जा रहा है, तो यह अनगिनत डीन नामकरण जोखिम पैदा करेगा और उच्च जोखिम वाले indikuals और संगठनों के लिए चिंताओं को ट्रैक कर देगा और साइलेंट पुश ने 404 मीडिया को बताया।
टिंडर और ग्रिंड्र (दोनों मैच ग्रुप के मालिक) जैसे कुछ ऐप निर्माताओं ने 404 मीडिया को बताया कि उनका ग्रेवी एनालिटिक्स के साथ कोई व्यवसाय नहीं था। यह ध्यान देने योग्य है कि यह उपयोगकर्ता स्थान डेटा होर्डिंग Android और iOS दोनों उपकरणों को प्रभावित करता है। Google और Apple को अभी तक इस हानिकारक रिपोर्ट पर टिप्पणी नहीं की गई है, हमें लगा कि हमें संदेह है कि जब तक वे एक बयान जारी नहीं करेंगे, तब तक यह लंबा नहीं होगा।

संबंधित
7 गोपनीयता-केंद्रित Android ऐप्स मैं अपने डेटा को सुरक्षित रखने के लिए उपयोग करता हूं
अपने डेटा को लॉक करने के लिए आवश्यक एंड्रॉइड ऐप्स
इस कहानी को सामने लाने वाले हैकर्स ने इस मामले में ग्रेवी एनालिटिक्स की दोषीता का विवरण देते हुए डेटा नमूने अपलोड किए। इसके अतिरिक्त, हैकर समूह ने दो ग्रेवी वेबसाइटों पर संदेश पोस्ट किए हैं जो हैक की प्रकृति का संक्षेप में विवरण देते हैं। इन संदेशों के स्क्रीनशॉट को तब अस्पष्ट साइबर क्राइम फोरम XSS पर पोस्ट किया गया था, जो सार्वजनिक रूप से दिखाई नहीं देता है। हालांकि, 404 मीडिया का एक स्रोत उन्हें एक्सेस करने में कामयाब रहा (इसके बारे में चित्रित किया गया) और इसे प्रकाशन के साथ साझा किया।
Discover more from 24 Gadget - Review Mobile Products
Subscribe to get the latest posts to your email.


