Los navegadores integrados en aplicaciones como los de Facebook son un gran riesgo para la privacidad
Una de las cosas más molestas que hacen algunas aplicaciones es integrar su propio navegador en la aplicación y abrirlo a enlaces web en lugar de respetar el navegador predeterminado elegido. Eso ha sido una molestia durante mucho tiempo, pero un desarrollador ahora ha explicado los riesgos de seguridad involucrados, especialmente cuando se trata de compañías que no son conocidas por sus estándares de privacidad, como Facebook… La molestia de los navegadores dentro de la aplicación es que No nos permiten acceder a nuestros datos almacenados, como nombres de usuario y contraseñas, para el inicio de sesión automático, ni información de pago para compras. Esto significa que tenemos que ingresar estos datos manualmente en lugar de dejar que Safari lo haga por nosotros. Pero el problema más importante, explica el fundador de Fastlane, Felix Krause, son los riesgos de privacidad de usar un navegador integrado en la aplicación. Utiliza Meta como ejemplo.
La aplicación de Instagram y Facebook para iOS presenta todos los enlaces y anuncios de terceros en su aplicación mediante un navegador personalizado en la aplicación. Esto presenta varios riesgos para el usuario, ya que la aplicación host puede rastrear cada interacción con sitios web externos, desde todas las entradas de formulario, como contraseñas y direcciones, hasta cada tipo.
Se refiere a Instagram, pero exactamente lo mismo se aplica a Facebook:
- Los enlaces a sitios web externos se representan dentro de la aplicación de Instagram en lugar de utilizar el Safari integrado.
- Esto le permite a Instagram monitorear todo lo que sucede en sitios web externos sin el consentimiento del usuario o del proveedor del sitio web.
- La aplicación de Instagram inyecta su código de seguimiento en cada sitio web que ven, incluso cuando hacen clic en los anuncios, y les permite monitorear todas las interacciones de los usuarios, como: B. cada botón y enlace tocado, selección de texto, capturas de pantalla, así como todas las entradas de formularios, como contraseñas, direcciones y números de tarjetas de crédito.
Esta es una manera muy fácil para Meta de eludir las reglas de transparencia de seguimiento de aplicaciones de Apple; también funciona para sitios web cifrados y sin cifrar. Es importante tener en cuenta que Krause no puede decir qué información está extrayendo Meta; solo ha confirmado que están extrayendo algo.
No tengo una lista de fechas exactas que Instagram envía a casa. Tengo evidencia de que la aplicación de Instagram y Facebook está ejecutando activamente comandos de JavaScript para inyectar un SDK de JS adicional y rastrear la selección de texto del usuario sin el consentimiento del usuario. Si Instagram ya está haciendo esto, también podrían inyectar cualquier otro código JS.
En la práctica, por supuesto, Meta no copiará sus contraseñas ni los datos de su tarjeta de crédito. Sin embargo, dado que no podemos decir qué información se extrae, esta es otra razón para saltar siempre directamente de los navegadores de la aplicación a su navegador favorito. Por ejemplo, en la aplicación de Facebook, puede hacer clic en los tres puntos en la parte inferior derecha y luego seleccionar Abrir en el navegador. Si no tiene esta opción en una aplicación, generalmente hay un ícono para compartir cuyas opciones incluyen esto o la capacidad de copiar el enlace para pegarlo en Safari. Krause también explica cómo los sitios web pueden protegerse de participar sin saberlo en este tipo de recopilación de datos.
Hasta que Instagram solucione este problema (si alguna vez lo hace), puede engañar fácilmente a la aplicación de Instagram y Facebook para que piense que el código de seguimiento ya está instalado. Simplemente agregue lo siguiente a su código HTML:
Además, para evitar que Instagram rastree las selecciones de texto del usuario en su sitio:
const originalEventListener = document.addEventListener document.addEventListener = function(a, b) { if (b.toString().indexOf(«messageHandlers.fb_getSelection») > -1) { return null; } devuelve originalEventListener.apply(esto, argumentos); } Por último, tiene algunas recomendaciones para que Apple contrarreste este tipo de filtraciones de datos. Foto: James Yarema/Unsplash FTC: Utilizamos enlaces de afiliados automáticos que generan ingresos. Más.
Visite 9to5Mac en YouTube para obtener más noticias de Apple: