Skip to main content

Facebook en Instagram gebruikten spionagetrucje op Android-smartphones

Wie de Instagram- of Facebook-app heeft geinstalleerd op een Samsung-telefoon of een andere Android-smartphone, werd sinds september nauwlettend in de gaten gehouden. Door een technisch trucje werd een groot deel van het surfgedrag op de smartphone doorgestuurd naar moederbedrijf Meta. Dat ontdekte een internationaal team van onderzoekers, onder meer van de Radboud Universiteit.

De truc werkte zelfs als je de zogenoemde incognito-modus gebruikte, waarin surfgedrag anoniem zou moeten zijn. Ook het verwijderen van cookies had geen zin. Als je was ingelogd in de Instagram- of Facebook-app, kon al het surfgedrag aan je account worden gekoppeld. Daarmee kon Meta veel beter gerichte advertenties serveren. Het bedrijf is er maandag, na door media op zijn acties te zijn gewezen, mee gestopt.

Het volgen kon op alle websites die een extern volgprogramma van Meta inladen. Veel websites doen dat om je gericht reclame aan te bieden via de apps van Meta: denk aan het paar schoenen dat je eenmaal hebt bekeken, en dat je vervolgens overal tegenkomt.

Ik kwam het probleem op het spoor via de site van de Radboud Universiteit, die zelf ook zo’n volgprogramma heeft, zegt Gunes Acar, een van de hoofdonderzoekers en verbonden aan de Radboud Universiteit. Acar zag dat volgprogramma op de achtergrond verbinding maken met de Meta-apps. “Meta heeft dit nooit verteld, zowel niet aan gebruikers als aan eigenaren van websites met zo’n volgprogramma.”

Misverstand

Google, het moederbedrijf van zowel Android als de op Android populaire Chrome-browser, reageert geïrriteerd. “Dit is een flagrante schending van ons beveiligings- en privacybeleid”, laat het bedrijf weten in een schriftelijke reactie. “We hebben maatregelen geïmplementeerd om misbruik te voorkomen.” Een update voor webbrowser Chrome wordt momenteel doorgevoerd.

Bedrijven moeten aan Googles regels voldoen om hun app in de applicatiewinkel van Android te mogen plaatsen. Meta zegt in gesprek met Google te zijn over een “misverstand bij het toepassen van Googles beleid”.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Drie grootste steden delen pasfoto’s niet meer met het UWV
Verder lezen
Stad Herentals laat zich vrijwillig hacken voor televisieprogramma: “Zie het als een brandoefening”
Verder lezen
AP onderzoekt of UWV paspoortkopieën mocht opvragen
Verder lezen
AFM benadrukt belang van goede informatiebeveiliging bij accountantsorganisaties
Verder lezen
Vijf focusgebieden stonden in 2025 centraal voor de Autoriteit Persoonsgegevens
Verder lezen
Epe raakt 600.000 bestanden kwijt door phishing-aanval
Verder lezen
Gemeentewebsites delen data met Google zonder toestemming
Verder lezen
Zo zetten criminelen AI in voor digitale aanvallen
Verder lezen
AP en RDI starten onderzoek naar Odido
Verder lezen
Buitenlandse Zaken en politie moeten zich opnieuw buigen over inzageverzoek journalist Midden-Oosten
Verder lezen