Pubblicato 
martedì, 03 Giugno 2025
Chromebook Observer

Meta e le app android: abusi nella tracciabilità della navigazione sensibile

preoccupazioni sulla privacy nell'ecosistema android

Le preoccupazioni relative alla privacy sono sempre più diffuse, in particolare con l'aumento dell'uso di strumenti come VPN, blocchi pubblicitari e modalità di navigazione privata. Nonostante la modalità Incognito teoricamente impedisca alle applicazioni di condividere informazioni sensibili, recenti scoperte hanno rivelato vulnerabilità nel sistema Android che consentono a determinate app di aggirare queste misure.

la vulnerabilità delle connessioni localhost

La tecnica di sandboxing di Android dovrebbe limitare le interazioni tra le applicazioni, ma alcune app, come Facebook, sfruttano una falla per collegare le visite ai siti web anonime con gli utenti reali. Questa scoperta ha spinto Google e Firefox ad avviare indagini su possibili violazioni dei termini di servizio da parte di Meta e Yandex, quest'ultima attiva in questo comportamento da oltre otto anni.

meccanismo del tracciamento clandestino

Il meccanismo utilizzato per il tracciamento si basa sulla natura non sicura delle connessioni localhost. Queste comunicazioni interne gestiscono come le app interagiscono con il sistema operativo. Poiché Android non richiede permessi per la comunicazione attraverso porte localhost, il tracciamento è rimasto sotto silenzio fino a poco tempo fa.

analogia con il tracciamento via email

Questa tecnica ricorda un metodo comune usato nel tracciamento delle email: immagini contenenti stringhe identificative vengono incorporate nelle email. Quando l'email viene aperta, il dispositivo invia un ping al server dell'immagine, rivelando che l'email è stata visualizzata.

impatto sulle aspettative degli utenti

Nessun utente può prevenire tali comunicazioni sui propri dispositivi. Secondo esperti del settore, l'unico modo efficace per bloccare questo tipo di accesso è implementare politiche più severe a livello della piattaforma mobile e del browser.

sospette attività aziendali e risposte ufficiali

Dopo la pubblicazione della notizia da parte di Ars Technica, i ricercatori hanno notato che le comunicazioni sospette tra lo script Meta Pixel e le porte localhost erano cessate quasi immediatamente. Inoltre, gran parte del codice relativo al cookie _fbp è stato rimosso.


Scopri di più da Chromebook Observer

Abbonati per ricevere gli ultimi articoli inviati alla tua e-mail.

Cerchi qualcosa in particolare?
[ivory-search id="156156" title="Default Search Form"]