الأخبار التكنولوجية والاستعراضات والنصائح!

يكشف InAppBrowser ما إذا كان TikTok ، Instagram والتطبيقات الأخرى التي تحتوي على متصفحات تحقن جافا سكريبت

في وقت سابق من هذا الشهر ، تم الكشف عن أن تطبيقات الهاتف المحمول الشهيرة ذات المتصفحات المتكاملة قامت بحقن JavaScript مخصص في المواقع التي تمت زيارتها. Facebookو Instagram و TikTok كلها تستخدم تقنيات حقن الكود لتتبع أي شيء يفعله مستخدمو التطبيق فعليًا على أي موقع ويب يتم فتحه في المتصفح داخل التطبيق.

تحقق من حقن جافا سكريبت في متصفح Inapp

تستفيد الشركات التي تمتلك التطبيقات المخالفة من ذلك بعدة طرق. أولاً ، لأن كل شيء يحدث بالكامل خلف الكواليس ، دون أن يشك معظم المستخدمين في أي من ذلك. ثانيًا ، لأن المتصفحات داخل التطبيق لا تدعم أدوات حظر المحتوى أو تكشف عن معلومات الخصوصية عند استخدامها.

تستخدم معظم الشركات المتصفحات داخل التطبيق وإدخالات الشفرة لأغراض التتبع وتحقيق الدخل ، ولكن قد يستخدم البعض رمزًا لمراقبة جميع أنشطة المستخدم ، بما في ذلك جميع ضغطات المفاتيح.

أنشأ Felix Krause موقع الويب InAppBrowser ، والذي تم تصميمه ليكشف للمستخدم ما إذا كان متصفح داخل التطبيق يقوم بحقن رمز أم لا.

إليك كيف تعمل:

  1. افتح التطبيق الذي تريد تحليله.
  2. استخدم وظيفة المشاركة داخل التطبيق للحصول على الرابط https://InAppBrowser.com في التطبيق. يمكنك إرسال رسالة مباشرة إلى جهة اتصال أو نشرها بشكل عام.
  3. افتح الرابط الذي تمت مشاركته للتو أو نشره.
  4. تحقق من التقرير المعروض.

يكشف موقع الويب عما إذا كان قد اكتشف حقن كود JavaScript وكيف يصنف هذه الحقن. بالنسبة إلى TikTok ، يكشف الموقع عن ما يلي:

  • يضيف كود CSS ، ويسمح للتطبيق بتخصيص مظهر موقع الويب.
  • يراقب جميع النقرات التي تحدث على مواقع الويب ، بما في ذلك النقرات على جميع الأزرار والروابط.
  • يراقب كل مدخلات لوحة المفاتيح على مواقع الويب.
  • يحصل على عنوان الموقع.
  • الحصول على معلومات حول عنصر بناءً على الإحداثيات ، والتي يمكن استخدامها لتتبع العناصر التي ينقر المستخدم عليها.
  • Instagram، وهو تطبيق شائع آخر ، يقوم بحقن شفرة JavaScript أيضًا. في حين أنه لا يراقب مدخلات لوحة المفاتيح ، فإنه يراقب جميع رسائل JavaScript وجميع تحديدات النص ، ويضخ كود JavaScript خارجيًا.

    يتم سرد جميع أوامر JavaScript المكتشفة أيضًا لإجراء فحص أعمق.

    يمكنك التحقق من منشور المدونة ، والذي يقدم تفاصيل إضافية.

    يلاحظ كراوس أن الموقع قد لا يكتشف جميع عمليات إدخال التعليمات البرمجية أو جميع أوامر جافا سكريبت المنفذة. أيضًا ، لا يكتشف الكود الأصلي ، والذي قد تستخدمه التطبيقات أيضًا.

    الحماية من التطبيقات الغازية في المتصفح

    مستخدمو تطبيقات الهاتف المحمول لديهم عدد قليل من الخيارات. بالإضافة إلى ما هو واضح ، إزالة التطبيق من الجهاز ، قد يتمكنون من إعادة توجيه الروابط إلى متصفحات أخرى على الجهاز. ومع ذلك ، لا تدعم جميع التطبيقات ذلك. قد لا يساعد استخدام أدوات حظر المحتوى المستندة إلى DNS كثيرًا أيضًا ، على الأقل ليس ضد القراءة المحتملة لضغطات المفاتيح أو الأنشطة الأخرى غير المرتبطة بعرض الإعلانات أو التتبع.

    الآن أنت: هل تستخدم تطبيقات مع متصفحات داخل التطبيق؟

    الإعلانات