标记为“广告软件”的条目

第1页,共2页

高新技术产业新研究

挪威消费者委员会出版一份关于adtech行业如何侵犯消费者隐私的广泛报告。同时,它是归档针对该领域六家公司的三起法律投诉。来自推特摘要以下为:

1.[帖子]根据我们的研究,我们正在对六家公司提出法律投诉,揭示了秘密#OutOfControl#adtech公司收集和共享大量个人数据对隐私的系统性侵犯。https://forbrukerradet.no/out-of-control/#GDPR#隐私

2.我们观察到10个应用程序如何将用户数据传输给至少135个参与广告和/或行为分析的不同第三方,暴露(再次)一个庞大的公司网络,将用户数据货币化,并将其用于自己的目的。

3.约会应用@Grindr与大量第三方共享了详细的用户数据。数据包括你正在使用该应用程序的事实(明确表示性取向)、IP地址(个人数据)、广告ID、GPS位置(非常暴露)、年龄和性别。

来自新闻报道以下为:

研究人员还报告称,OkCupid应用程序向一家帮助公司为用户定制营销信息的公司发送了用户的种族和个人资料问题的答案,例如“你使用过迷幻药吗?”。《泰晤士报》发现,OkCupid网站最近发布了一份包含300多个广告和分析“合作伙伴”的列表,可以与之共享用户信息。

这是一项很好的研究,揭示了一个非常秘密的行业的内部运作。

发布于2020年2月4日上午6:21查看评论

基于BGP劫持的大规模广告欺诈计划

这是一个非常有趣的故事依赖劫持边境网关协议的广告欺诈计划:

3ve(发音为“eve”)的成员使用他们大量的可信IP地址来隐藏欺诈行为,否则广告商很容易发现。该方案使用了数据中心内的1000台服务器来模拟真实的人,这些人据称“观看”了骗子自己运行的虚假页面上的广告,然后骗子收到了广告网络对这些数十亿虚假广告印象的检查。通常情况下,来自如此小的服务器宿主机器人池的如此规模的欺诈行为会暴露出来,欺骗广告商。为了掩饰这一骗局,3ve运营商通过数百万泄露的IP地址将服务器的欺诈页面请求漏斗化。

其中大约有100万个IP地址属于主要位于美国和英国的计算机,攻击者感染了名为Boaxe和Kovter的僵尸网络软件菌株。但在3ve所采用的规模上,即使IP地址的数量也不够。这就是BGP劫机事件发生的原因无限的提供高价值的IP地址。再加上僵尸网络,这个诡计让来自世界上一些最富裕地区的数百万真人观看了这些广告。

文章中有很多细节。

我在演讲中经常使用的一句格言是“专业知识下坡了:今天的绝密NSA项目变成了明天的博士论文和第二天的黑客工具。”这就是一个例子。BGP黑客攻击被称为“流量整形“国家安全局内部长期以来一直是一种工具国家情报机构。现在它正被网络犯罪分子使用。

编辑以添加(1/2):“网络成形“我不知道NSA内部这两个条款之间是否存在差异。

发布于2018年12月28日上午6:43查看评论

联邦调查局打倒一个大规模广告欺诈集团

联邦调查局宣布它捣毁了一个大型互联网广告欺诈网络,并逮捕了八人:

布鲁克林联邦法院今天公布了一份13项指控,指控Aleksandr Zhukov、Boris Timokhin、Mikhail Andreev、Denis Avdeev、Dmitry Novikov、Sergey Ovsyannikov、Aleksander Isaev和Yevgeniy Timchenko涉嫌实施广泛的数字广告欺诈,构成犯罪行为。指控包括网络欺诈、计算机入侵、严重身份盗窃和洗钱。奥夫桑尼科夫上月在马来西亚被捕;朱可夫本月早些时候在保加利亚被捕;本月早些时候,蒂姆琴科在爱沙尼亚被捕,这一切都是根据应美国要求发出的临时逮捕令进行的。他们等待引渡。其余被告在逃。

这看起来是一项令人印象深刻的警察工作。

细节导致逮捕的法医学证据。

发布于2018年11月29日上午6:17查看评论

Android广告方案

BuzzFeed是报告在一个欺诈者购买合法Android应用程序的方案中,跟踪用户的行为,以便以避开机器人程序检测器的方式模仿,然后使用机器人程序延续广告欺诈方案。

在收到与该计划相关的应用程序和网站的列表后,谷歌进行了调查,发现数十个应用程序使用了其移动广告网络。谷歌的独立分析证实,存在僵尸网络驱动该计划中网站和应用程序的流量。谷歌已经从Play商店中删除了30多个应用程序,并终止了其广告网络的多个出版商帐户。谷歌表示,在BuzzFeed新闻联系之前,它曾删除了该计划中的10个应用程序,并屏蔽了许多网站。它继续调查,并且发表了一篇博客文章详细说明其调查结果。

该公司估计,这一行动从广告商那里偷走了近1000万美元,这些广告商利用谷歌的广告网络在受影响的网站和应用程序上投放广告。该公司表示,这些应用程序和网站中的绝大多数广告都是通过其他主要广告网络发布的。

BuzzFeed和Google链接中都有很多详细信息。

互联网广告业在各个层面上都充斥着欺诈行为。这只是众多方案中的一个。

发布于2018年10月25日上午6:49查看评论

Facebook正在使用您的双因素身份验证电话号码进行广告投放

发件人喀什米尔·希尔以下为:

脸书不满足于将你自愿输入脸书个人资料中的联系信息用于广告。它还使用了你出于安全目的提交的联系人信息和你根本没有提交的联系信息,但这些信息是从其他人的联系簿中收集的,这是Facebook对你的一层隐藏的详细信息,我称之为“影子联系信息”我成功地在阿兰·米斯洛夫(Alan Mislove)面前投放了一则广告,瞄准了他的影子形象。这意味着你为了折扣或网上购物而提交的垃圾邮件地址很可能与你的帐户相关,并被用来向你投放广告。

这是研究纸张。再次爬坡:

他们发现,当用户向Facebook提供一个电话号码进行双因素身份验证,或者为了接收有关用户帐户新登录的提醒时,该电话号码在几周内就可以被广告商锁定。因此,那些希望自己的帐户更安全的用户被迫进行隐私权衡,让广告商更容易在社交网络上找到他们。

发布于2018年10月2日上午5:53查看评论

检测Adblocker阻止程序

关于adblock阻滞剂流行率的有趣研究:“使用差异执行分析测量和破坏反数据库“:

摘要:数百万人使用广告拦截器删除侵入性和恶意广告,并保护自己免受跟踪和普遍监视。在线出版商认为广告拦截器是广告驱动的“免费”网络的主要威胁。他们已经开始通过使用能够检测和阻止adblock用户的反adblocker来报复adblockers。为了对抗这种报复,广告拦截程序反过来试图检测和过滤反广告拦截脚本。这一反复促使adblockers和anti-adblocker之间的军备竞赛不断升级。

我们希望全面了解抗广告阻滞剂,最终目的是让广告阻滞器绕过最先进的抗广告阻拦剂。在本文中,我们提出了一种差分执行分析来自动检测和分析抗adblocker。在较高层次上,我们通过访问带有或不带有广告拦截器的网站来收集执行痕迹。通过差异执行分析,我们能够查明导致反adblocking代码导致差异的条件。使用我们的系统,我们在Alexa排名前10K的30.5%的网站上检测到了反广告阻滞剂,这是之前文献报道的5-52倍。以前的工作仅限于检测抗广告阻滞剂的可见反应(例如警告消息),与此不同,我们的系统可以发现检测广告阻滞器的尝试,即使没有可见反应。通过手动检查三分之一检测到的网站,我们发现没有明显反应的网站占90%以上,完全占据了有明显警告消息的网站的主导地位。最后,基于我们的发现,我们进一步开发了JavaScript重写和基于API挂钩的解决方案(后者作为Chrome扩展实现),以帮助adblocker绕过最先进的反adblockers。

新闻文章

发布于2018年1月5日上午9:00查看评论

数据Tinder收集、保存和使用

根据欧洲法律,Tinder等服务提供商被要求在用户被要求时向用户展示其拥有的信息。作者要求,并且是她收到的:

大约有800个页面返回,其中包含了我的脸书“赞”、我在Instagram上的照片(甚至在我删除了相关帐户后)、我的教育程度、我感兴趣的男性的年龄等级、我连接的次数、每次与我的每一场比赛进行在线对话的时间和地点……列表还在继续。

华盛顿大学的数据科学家奥利维尔·凯斯(Olivier Keyes)表示:“我对如此庞大的数据感到震惊,但绝对不会感到惊讶。”。“你在手机上经常使用的每个应用程序都拥有相同的[信息类型]。Facebook有数千个关于你的页面!”

当我翻阅一页又一页的数据时,我感到内疚。我对自己主动透露的信息感到惊讶:从地点、兴趣和工作,到照片、音乐品味和我喜欢吃什么。但我很快意识到我不是唯一一个。2017年7月的一项研究显示,Tinder用户非常愿意在没有意识到的情况下披露信息。

达特茅斯大学(Dartmouth University)数字技术社会学家卢克·斯塔克(Luke Stark)表示:“你被诱使泄露了所有这些信息。”。“Tinder等应用程序利用了一种简单的情感现象;我们无法感知数据。这就是为什么看到所有打印出来的东西都会让你感到震惊。我们是物质动物。我们需要物质。”

通过阅读自2013年以来我发送的1700条Tinder信息,我深入了解了我的希望、恐惧、性偏好和最深的秘密。廷德很了解我。它知道真实的、不光彩的我,我模仿了同一个笑话来匹配567、568和569;在一个元旦,他与16个不同的人同时进行强迫性的交流,然后为其中16人代笔。

卡内基梅隆大学(Carnegie Mellon University)信息技术教授亚历山德罗·阿奎斯蒂(Alessandro Acquisti)解释道:“你所描述的是所谓的间接隐性披露信息。”。“Tinder在应用程序上研究你的行为时,对你了解得更多。它知道你联系的频率和时间;你匹配的白人、黑人和亚洲男性的百分比;哪类人对你感兴趣;你使用最多的单词;人们在刷你之前花多少时间在你的照片上,等等。个人数据是经济的燃料。消费者数据正在进行交易和交易,以进行广告宣传。”

Tinder的隐私政策明确规定,您的数据可能被用于发布“有针对性的广告”

不是Tinder。监控是互联网的商业模式。每个人都这样做。

发布于2017年9月26日上午7:57查看评论

使用超声波信标跟踪用户

我已经以前写过关于广告网络使用超声波通信从一个设备跳转到另一个设备。这个想法是让电视等设备在广告中播放超声波代码,并让附近的智能手机检测到它们。这样可以将两个设备链接起来。

是的,很可怕。而且也越来越普遍这项研究演示:

移动设备上超声波侧通道的隐私威胁

作者:Daniel Arp、Erwin Quiring、Christian Wressneger和Konrad Rieck

摘要:设备跟踪对用户的隐私构成严重威胁,因为它可以监视用户的习惯和活动。最近的一项实践是在音频中嵌入超声波信标,并使用移动设备的麦克风对其进行跟踪。此侧通道允许对手识别用户的当前位置,监视其电视观看习惯或将其不同的移动设备链接在一起。在本文中,我们基于三种商业跟踪解决方案探讨了这种新跟踪技术的能力、当前流行程度和技术局限性。为此,我们为超声波信标和能够处理这些信号的Android应用程序开发了检测方法。我们的发现证实了我们的隐私担忧:我们在各种网络媒体内容中发现了超声波信标,并在两个欧洲城市的35家商店中的4家检测到用于位置跟踪的信号。虽然我们在7个国家的电视流中找不到超声波信标,但我们发现234个Android应用程序在用户不知情的情况下一直在后台监听超声波信标。

新闻文章.波音邮递

发布于2017年5月8日上午9:16查看评论

广告拦截研究进展

广告拦截器代表最大的消费者抵制在人类历史上。他们也是阻拦者和阻拦者之间的军备竞赛。这篇文章讨论了一种新的ad-blocking技术,它代表了军备竞赛的又一进步。我不认为它会像标题所说的那样“结束临时性军备竞赛”,但它肯定会让阻拦者占上风。

该软件由Arvind Narayanan、Dillon Reisman、Jonathan Mayer和Grant Storey设计,在两个主要方面都很新颖:首先,它将广告和广告拦截程序之间的斗争从根本上视为一个安全问题,可以像反病毒程序试图阻止恶意软件一样进行斗争,使用从rootkit借用的技术以及内置的web浏览器定制功能,可以在不被检测到的情况下悄悄屏蔽广告。其次,该团队注意到,书籍上的法规和法律为消费者提供了不易改变的基本优势,为长期的广告锁定解决方案打开了大门。

现在如果我们也能阻止数据收集就好了。

发布于2017年4月25日12:07 PM查看评论

WWW恶意软件隐藏在图像中

这里有新恶意软件工具包使用隐写术隐藏在图像中:

在过去的两个月里,一个新的漏洞利用工具包通过在几个知名网站上活跃的恶意宣传活动,为隐藏在横幅广告像素中的恶意代码提供服务。

ESET的安全研究人员发现了这种新的漏洞利用工具包,它被命名为Stegano,来自隐写术一词,这是一种将内容隐藏在其他文件中的技术。

在这种特殊情况下,恶意宣传活动运营商将恶意代码隐藏在用于横幅广告的PNG图像中。

骗子们拍摄了一张PNG图像,并改变了几个像素的透明度值。然后,他们将修改后的图像打包成广告,并在几个知名网站上购买了广告展示。

由于大量广告网络允许广告商在广告中传递JavaScript代码,骗子们还包括JS代码,该代码将解析图像,提取像素透明度值,并使用数学公式将这些值转换为字符。

斜线批注线

发布于2016年12月7日上午8:06查看评论

Joe MacInnis拍摄的Bruce Schneier的侧栏照片。