Ваш браузер не анонимен: вскрыта схема шпионажа через Android-приложения

Ваш браузер не анонимен: вскрыта схема шпионажа через Android-приложения

Исследователи выявили методику скрытого слежения за пользователями Android, позволяющую связывать действия в браузере с активностью в мобильных приложениях. Выяснилось, что несколько популярных Android-приложений использовали локальные сетевые соединения (localhost) для получения данных из браузера — в обход всех привычных механизмов конфиденциальности.

Технология основана на взаимодействии встроенных на сайтах JavaScript-скриптов — таких как счетчики аналитики и пиксели — с мобильными приложениями через определенные порты. Как показало исследование, скрипты, запускаемые в браузере, передавали через локальные соединения cookie, метаданные и уникальные идентификаторы устройств, включая рекламный ID Android. Это позволяло точно сопоставить поведение пользователей в браузере с их активностью в мобильных приложениях — даже без авторизации, в режиме инкогнито или при отключенном отслеживании.

Схема работала благодаря прослушиванию фиксированных портов на устройствах, к которым скрипты обращались, передавая информацию. Такая архитектура оказалась уязвимой: исследователи продемонстрировали, что любое стороннее приложение, открывшее те же порты, могло перехватывать передаваемые данные и даже извлекать информацию о посещенных сайтах. Уязвимыми оказались популярные браузеры Chrome, Firefox и Edge — даже в приватном режиме. Только браузеры с встроенной защитой, такие как Brave и DuckDuckGo, блокировали подобные попытки по умолчанию.

Изученные технологии, по словам специалистов, не были задокументированы, но действовали на миллионах устройств и сайтах. Сбор данных осуществлялся как минимум с 2017 года, и только в мае 2025-го разработчики начали отключать передачу информации на localhost.

Этот случай подчеркивает, насколько легко можно обойти стандартные механизмы приватности в мобильной экосистеме и как важно пересматривать архитектуру браузеров и приложений на предмет скрытых каналов утечки. Даже в условиях строгих настроек конфиденциальности пользователь остается уязвимым, если инструменты отслеживания используют низкоуровневые сетевые трюки.

похожие материалы

Стрелочка
Стрелочка
UserGate открыл лабораторию по кибербезопасности в МИРЭА — Российском технологическом университете
UserGate открыл лабораторию по кибербезопасности в МИРЭА — Российском технологическом университете

UserGate, отечественный разработчик решений по информационной безопасности, открыл научно-исследовательскую лабораторию на базе МИРЭА — Российского технологического университета (РТУ МИРЭА).

Security Vision сообщает о выходе обновления SOAR: локальный ИИ-ассистент, ML-summary и ML-скоринг
Security Vision сообщает о выходе обновления SOAR: локальный ИИ-ассистент, ML-summary и ML-скоринг

Security Vision SOAR — комплексное решение для управления и автоматизации обработки инцидентов информационной безопасности на всех стадиях жизненного цикла согласно лучшим практикам по NIST/SANS: подготовка, выявление, анализ, сдерживание, устранение, восстановление, постинцидент.