Welche Apps zeichnen heimlich den Bildschirm Ihres Telefons auf?

Welche Apps zeichnen heimlich den Bildschirm Ihres Telefons auf?

Eine aktuelle Untersuchung von TechCrunch ergab, dass einige mobile Software heimlich In-App-Aktivitäten aufzeichnet. Was noch schlimmer ist, ist, dass sie dies ohne Wissen des Benutzers tun.

Es wurde festgestellt, dass große Unternehmen wie Abercrombie & Fitch, Air Canada und Expedia mit einem externen Analyseunternehmen zusammenarbeiten. Das Unternehmen zeichnet heimlich die Wisch-, Tipp- und Einkaufsaktivitäten der Kunden auf ihren Telefonen auf, um mehr über ihre Gewohnheiten zu erfahren.

Diese Offenbarung ist nur eine von vielen Geschichten im Zusammenhang mit der Art und Weise, wie Kundendaten heute erfasst werden.

Dem Bericht zufolge teilte keine der Apps den Nutzern mit, dass sie ihre Bildschirme aufzeichneten. Die Apps weisen auch nicht darauf hin, dass sie Daten an Glassbox Analytics, einen Insights-Analysten eines Drittanbieters, zurücksenden.

Liegt das daran, dass Benutzer die Datenschutzrichtlinien nicht lesen?

Welche Apps zeichnen heimlich den Bildschirm Ihres Telefons auf?

Apps müssen in ihren Nutzungsbedingungen jegliche Tracking- oder Datenerfassungsmethoden offenlegen. Glassbox hat seinen Kunden jedoch einen Workaround bereitgestellt.

Glassbox Analytics bietet eine API, die es ihnen ermöglicht, Informationen über ihre Kunden zu sammeln. Die API maskiert vertrauliche Informationen wie Kreditkarten- oder Reisepassnummern. Glassbox gibt an, nur Technologie bereitzustellen und keine kundenbezogenen Informationen preiszugeben.

Laut Glassaron-CEO Yaron Morgenstern dient das Tool vor allem dazu, Probleme, etwa Fehler, in der Anwendung zu erkennen.

Laut The Atlantic werden die gesammelten Informationen dann genutzt, um bessere Kundenerlebnisse zu bieten. Das bedeutet, dass Vermarkter Änderungen vornehmen, die es ihnen ermöglichen, Kunden auf einfache Weise dazu zu bewegen, die gewünschte Aktion durchzuführen.

Nach dieser Enthüllung kündigte Apple Pläne an, gegen Anwendungen vorzugehen, die heimlich die Bildschirme der Benutzer aufzeichnen. Die App Store-Richtlinien besagen, dass jegliche Protokollierung, Überwachung oder Bildschirmaufzeichnung in den Nutzungsbedingungen enthalten sein sollte. Wenn ein Unternehmen die Verbraucher nicht benachrichtigt, verstößt es gegen die Vorschriften von Apple und muss sich aus dem App Store zurückziehen.

Es gibt keine Garantie dafür, dass vertrauliche Informationen geschützt sind

Nicht jedes an diesem Prozess beteiligte Unternehmen sichert Kundendaten erfolgreich. App Analyst hat sich die Bemühungen von AirCanada zum Schutz von Benutzerdaten genauer angesehen und festgestellt, dass das Unternehmen dies nicht sehr gut macht.

AirCanada erlitt im August 2018 einen Datenverstoß. Hierbei ist zu beachten, dass das Unternehmen Kundendaten nicht verborgen hat. Stattdessen erstellt dieses Unternehmen Screenshots des Passworts des Benutzers.

Welche Apps zeichnen heimlich den Bildschirm Ihres Telefons auf?

Auch wenn Glassbox diese Art von Verstoß möglicherweise nicht verursacht hat, könnten seine Kunden (das beste Beispiel hier ist AirCanada) mit Daten falsch umgegangen sein, die außerhalb der Kontrolle von Glassbox lagen.

Müssen sich Benutzer darüber Sorgen machen?

Wie Herr Morgenstern erklärte, wird diese Technologie nicht zur Aufzeichnung von Benutzeraktivitäten verwendet. Stattdessen sollten sie lediglich Gewohnheiten verfolgen, während sich Benutzer auf der Website bewegen.

Wenn Sie beispielsweise über die Hollister-App einkaufen, kann das Unternehmen sehen, welche Artikel Sie in Ihren Warenkorb gelegt, den Kaufvorgang aber nicht abgeschlossen haben. Oder sie sehen möglicherweise, dass Sie direkt zum Abschnitt mit den Ausverkaufsartikeln gegangen sind, und senden Ihnen eine Benachrichtigung, wenn der nächste Ausverkauf verfügbar ist.

Das ist es, was heute alle Websites tun. Sie verfolgen die Benutzeraktivität, um Empfehlungen bereitzustellen, die die Kunden tatsächlich wünschen. Allerdings bietet jede Website ein kleines Cookie -Popup an , das Sie darüber informiert, dass es den Benutzern ein besseres Erlebnis ermöglichen soll.

Apple sagt, Kunden sollten sich darüber im Klaren sein, wie Unternehmen Daten sammeln. Auf diese Weise können Kunden wählen, ob sie mit dem Download der App fortfahren möchten oder nicht. Dies erhielt viel Zustimmung.

Natürlich sammeln alle Unternehmen, auch Apple, auf die eine oder andere Weise Kundendaten, aber es mangelt in dieser Angelegenheit an Transparenz.

Die Entdeckung, dass einige Apps heimlich die Telefonbildschirme der Benutzer aufzeichnen, bedeutet, dass es wahrscheinlich ist, dass andere namhafte Apps dasselbe tun.


Erfahren Sie mehr über die Funktion „Aufgabe beenden“ in Windows

Erfahren Sie mehr über die Funktion „Aufgabe beenden“ in Windows

Task beenden ist eine Funktion im Microsoft Windows Task-Manager. Es befindet sich auf der Registerkarte „Anwendungen“ und ermöglicht Benutzern das Schließen aller reagierenden oder nicht reagierenden Programme.

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.