违反肉汁分析的巨大位置数据的行为威胁着数百万的隐私
位置数据经纪人Gravy Analytics在位置数据经纪人的一个黑客和数据泄露正在威胁着世界各地数百万人的隐私,他们的智能手机应用不知不觉地揭示了数据巨头收集的位置数据。
尚不清楚数据泄露的全部规模,但所谓的黑客已经从顶级消费者手机应用程序中发布了大量的位置数据样本,包括健身和健康,约会和过境应用程序以及受欢迎的游戏。数据代表了人们所在,生活,工作和旅行的数以百万计的位置数据点。
上周末,黑客在封闭的俄罗斯网络犯罪论坛上发布了位置数据的屏幕截图,声称他们从Gravy Analytics中偷走了几种消费者数据的数据。独立新闻媒体404媒体首先报道了该论坛帖子,指控这一明显违规行为,该帖子声称包括历史位置数百万智能手机的离子数据。
挪威广播公司NRK在1月11日报告说,肉汁分析的母公司UnaCast披露了根据法律要求的国家数据保护当局的违规。
Unacast于2004年在挪威成立,并于2023年与Gravy Analytics合并,以创建当时吹捧的“最大的”集合中消费者位置数据的收藏。 Gravy Analytics声称每天都在世界各地追踪超过10亿个设备。
在向挪威提交的数据泄露通知中,UnaCast表示,它在1月4日确定了黑客通过“盗用密钥”从其亚马逊云环境中获取文件。 UnaCast表示,它是通过与黑客沟通通知的,但该公司没有提供更多细节。该公司表示,违规后,短暂地将其运营脱机。
不成功在通知中说我t还通知了英国数据保护当局违规行为。英国信息专员办公室的发言人露西·米尔本(Lucy Milburn)向TechCrunch确认,ICO“收到了肉汁分析的报告并正在查询。”
。Unacast高管Jeff White和Thomas Walle本周没有从TechCrunch返回多封电子邮件,请求评论。在周日发送给TechCrunch的通用肉汁分析电子邮件帐户的一份未撰写的声明中,Uncast承认违规行为,称其“调查仍在进行中。”
Gravy Analytics的网站在撰写本文时仍处于关闭状态。根据TechCrunch的检查,与肉汁分析相关的其他几个领域似乎也非功能。
。 到目前为止,3000万个位置数据点泄漏数据隐私倡导者长期以来一直警告说,数据经纪人对个人的隐私和纳蒂奥构成的风险NAL安全。有访问肉汁分析样本的研究人员由黑客发布的数据显示,这些信息可用于广泛跟踪人们最近的下落。
Digital Security Predicta Lab的首席执行官Baptiste Robert获得了泄漏数据集的副本,他在X上的线程中说,数据集包含超过3000万个位置数据点。其中包括位于华盛顿特区白宫的设备;莫斯科的克里姆林宫;梵蒂冈城;和世界各地的军事基地。 罗伯特(Robert)共享的一张地图展示了整个英国的火种用户的位置数据。罗伯特(Robert)在另一篇文章中表明,有可能通过将被盗的位置数据与已知俄罗斯军事设施的位置重叠来确定可能担任军事人员的个人。 图片学分:Baptiste Robert / X罗伯特警告T帽子数据还允许简单的普通人脱义。在一个例子中,数据从纽约到田纳西州的家中追踪了一个人。 《福布斯》报告了数据集对LGBTQ+用户的危险,其位置数据从某些应用程序中得出的位置数据可以在将同性恋定为犯罪的国家中识别它们。
违规的新闻是在联邦贸易委员会禁止肉汁分析及其子公司Venntel的数周之后,该公司向政府机构和执法部门提供了位置数据,从未经消费者同意的情况下收集和出售美国人的位置数据。 FTC指责该公司非法追踪数百万人,例如医疗诊所和军事基地。
位置数据从广告网络挖掘Gravy Analytics从一个名为“实时竞标”的过程中获取其大部分位置数据,这是在线广告行业的关键部分广告商可以将广告传递到您的设备的毫秒短拍卖中的Rmines。
在该近乎建立的拍卖过程中,所有投标广告商都可以看到有关您的设备的一些信息,例如制造商和型号类型,其IP地址(可用于推断人的大约位置),在某些情况下,如果应用程序用户授予的更精确的位置数据以及其他技术因素,以及其他技术因素,以确定哪些广告将显示一个用户。
但是,作为此过程的副产品,任何出价的广告商(或密切监视这些拍卖的人)也都可以访问所谓的“ Bidstream”数据包含设备信息的数据。数据经纪人,包括向政府出售的人,可以将收集信息与其他有关来自其他来源的人的数据结合在一起,以描绘某人的生活和下落的详细图片。
通过安全resea对位置数据进行分析包括预测实验室的Robert在内的Rchers揭示了数千个广告播放的应用程序,这些应用程序通常在不知不觉中与数据经纪人共享BIDSTREAM数据。
数据集包含来自流行的Android和iPhone应用程序的数据,包括Flightradar,Grindr和Tinder,所有这些都否认了与Gravy Analytics的任何直接业务链接,但已确认显示广告。但是,根据广告行业的运作方式,广告服务应用程序都可以收集用户的数据,同时也不明确了解或同意。
正如404个媒体所指出的那样,尚不清楚肉汁分析如何得出其位置数据的大量troves,例如公司是收集数据本身还是从其他数据经纪人那里收集。 404媒体发现,从设备所有者的IP地址推断出大量位置数据,该地址是地理位置以近似其现实世界位置的,而不是依靠设备OWNER允许该应用访问设备的精确GPS坐标。
您可以采取什么措施来防止广告监视根据数字权利集团电子边界基金会,几乎每个网站上都发生了广告拍卖,但是您可以采取一些措施来保护自己免受广告监视。
使用AD-BLOCKER或移动级内容阻滞剂 - 可以通过阻止AD代码在用户浏览器中的网站上加载的AD代码来有效防御AD监视。
Android设备和iPhone还烘烤设备级功能,这使广告客户更难在应用程序之间或在网络之间跟踪您,并将您的假义设备数据链接到现实世界的身份。 EFF还提供了有关如何检查这些设备设置的好指南。
如果您有Apple设备,则可以转到设置中的“跟踪”选项,然后关闭设置以进行跟踪请求。 Th将设备的唯一标识符归零,使其与其他任何人都无法区分。
“如果您禁用应用程序跟踪,则您的数据尚未共享,” Robert告诉TechCrunch。
Android用户应转到手机设置的“广告”部分的“隐私”部分。如果可以使用该选项,则可以删除广告ID,以防止手机上的任何应用程序在将来访问设备的唯一标识符。没有这种设置的人仍应定期重置其广告ID。
在不需要的情况下,防止应用程序访问您的精确位置也将有助于减少数据足迹。
更新了ICO的评论。
+1 646-755-8849与Signal和WhatsApp安全联系Zack Whittaker。您也可以通过Securedrop与TechCrunch安全共享文档。
发布评论