Исследователи из IMDEA Networks и KU Leuven
Ссылка скрыта от гостей
, что аналитические инструменты Meta Pixel и Яндекс.Метрика применяют неочевидные методы отслеживания пользователей Android, позволяющие обойти ограничения браузеров и операционной системы. Эта практика ставит под угрозу приватность пользователей, включая тех, кто использует режим инкогнито.Суть техники заключается в использовании локальных портов для взаимодействия между браузером и приложениями, установленными на устройстве. Эти порты, обычно применяемые для видеозвонков и отладки (например, через WebRTC), используются трекерами для передачи уникальных идентификаторов.
Как это происходит: пользователь открывает приложение Meta или Яндекса, которое начинает прослушивать локальные порты. После этого при посещении сайта с установленным трекером (Meta Pixel или Метрика), браузер отправляет по этим портам информацию, такую как cookies. Приложение на устройстве получает эти данные, связывая действия в браузере с конкретным аккаунтом, минуя любые системные или пользовательские ограничения. Особую обеспокоенность вызывает тот факт, что механизм работает даже в режиме инкогнито и при отключённом отслеживании, не требуя разрешений или уведомлений.
Google признала, что подобная практика нарушает политику Google Play, и уже предпринимает шаги — в частности, ограничена передача данных через WebRTC. Однако Meta обошла это, переключившись на другой протокол — TURN. Более ориентированные на приватность браузеры Brave и DuckDuckGo уже давно блокируют такие методы, а Firefox и Vivaldi требуют ручной настройки для их ограничения.
Согласно исследованию, Яндекс применяет эту технику с 2017 года, используя порты 29009 и 30102. Meta, в свою очередь, начала использовать обходные методы осенью 2023 года — сначала через HTTP, затем через WebSocket и WebRTC. По данным специалистов, Meta Pixel встраивается примерно на 5,8 миллиона сайтов, Яндекс.Метрика — на 3 миллиона, что делает масштабы потенциального слежения крайне значительными.