|
||
Thema: Ultraschall-Spyware in Android-Apps | Antwort auf: ++ PP-News ++ Fake-News ++ Knallpresse ++ Druckfrisch ++ von Don Cosmo | |
"Immer mehr Mobiltelefonierer haben unwissentlich Ultraschall-Beacons auf ihren Smartphones. Allein die für die Werbeindustrie entwickelte einschlägige Lauschtechnik des Anbieters Silverpush ist mittlerweile in mindestens 243 Android-Apps versteckt, die auf Millionen von Handys weltweit installiert sind. Dies haben Sicherheitsforscher der TU Braunschweig herausgefunden. (...) Mit dem "Ultraschall-Leuchtfeuer" wird eine kleine Datensequenz in eine sehr hohe, von Menschen nicht hörbare Frequenz im Bereich zwischen 18 und 20 kHz enkodiert, über gängige Lautsprecher von Computern oder Smart-TVs ausgesandt und von Mikrofonen in Smartphones eingefangen. Bei einer die Technik nutzenden Werbekampagne erstellt der Anbieter ein uBeacon für seinen Kunden und schickt dieses an Medienpartner, die den Audiocode in ihre Inhalte einbetten. Schaut der Nutzer sich diese im Fernsehen an oder stößt er auf einer Webseite darauf, wird der Soundschnipsel über einige Meter Entfernung hin ausgesandt. Das Mobiltelefon des Betroffenen nimmt das Beacon auf sendet es mit Zusatzinformationen über den Nutzer in Form verschiedenster Kennungen und Metadaten an den Provider zurück. Dieser kann damit das zugehörige Profil verfeinern und angepasste Werbung ausliefern. Gleichzeitig lässt sich der Nutzer und sein Standort über verschiedene Geräte hinweg verfolgen und vergleichsweise einfach identifizieren. Das Verfahren funktioniert auch beim Location-Based-Marketing, wo beteiligte potenzielle Käufer in der Nähe direkt etwa mit Coupons und Rabatten ansprechen sowie ihr Verhalten im Laden verfolgen." [https://www.heise.de/newsticker/meldung/Tracking-Forscher-finden-Ultraschall-Spyware-in-243-Android-Apps-3704642.html] Ey... |
||
< Auf diese Nachricht antworten > | ||