Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    ShadowPrompt: уразливість у Chrome-розширенні Claude дозволяла зловмисникам керувати браузером жертви
    ShadowPrompt: уразливість у Chrome-розширенні Claude дозволяла зловмисникам керувати браузером жертви
    4 дні тому
    Хакери атакують бізнес-акаунти TikTok через фішинг, що обходить антибот-захист
    Хакери атакують бізнес-акаунти TikTok через фішинг, що обходить антибот-захист
    4 дні тому
    USSD 2
    5 ознак того, що ваш телефон зламали, і як цьому протистояти
    5 днів тому
    Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ
    Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ
    5 днів тому
    TP-Link закрила критичну вразливість в роутерах серії Archer NX
    TP-Link закрила критичну вразливість в роутерах серії Archer NX: зловмисники могли обходити автентифікацію та завантажувати прошивку
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    11 місяців тому
    Як розблокувати iPhone та відновити дані
    Як розблокувати iPhone та відновити дані: ІНСТРУКЦІЯ
    11 місяців тому
    Як вимкнути геолокацію Facebook у фоновому режимі?
    Як вимкнути геолокацію Facebook у фоновому режимі?
    11 місяців тому
    Останні новини
    Як налаштувати безпечний гостьовий обліковий запис на своєму комп’ютері з Windows
    5 днів тому
    Старий Android гальмує: 4 кроки, які допоможуть прискорити телефон
    7 днів тому
    6 безкоштовних захищених DNS-сервісів: як зашифрувати свій інтернет-трафік
    1 тиждень тому
    Лазер у нічному клубі може назавжди пошкодити камеру вашого смартфона
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    4 місяці тому
    Інтернет речей: що це таке та де застосовують?
    Інтернет речей: що це таке та де застосовують?
    12 місяців тому
    Останні новини
    Як штучний інтелект підробляє результати соціологічних опитувань — і чому це небезпечно
    1 день тому
    Дослідження: ШІ-чатботи в любовних порадах підтримують користувача навіть тоді, коли він неправий
    4 дні тому
    ДНК злочину змінилося: Europol про загрози організованої злочинності в ЄС
    5 днів тому
    Чому Linux наздоганяє Windows: порівняння двох операційних систем
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    1 тиждень тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    2 тижні тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    2 тижні тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    3 тижні тому
    Apple MacBook Neo: огляд доступного ноутбука за $599
    Apple MacBook Neo: огляд доступного ноутбука за $599
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: TikTok стежить за кожним вашим кроком — навіть якщо у вас немає додатка
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / TikTok стежить за кожним вашим кроком — навіть якщо у вас немає додатка

TikTok стежить за кожним вашим кроком — навіть якщо у вас немає додатка

Кібербезпека
2 місяці тому
Поширити
4 хв. читання
TikTok стежить за кожним вашим кроком — навіть якщо у вас немає додатка

Соціальна мережа TikTok використовує складні технології відстеження для моніторингу користувачів на різних веб-сайтах — навіть якщо додаток не встановлено або обліковий запис не створено. Про це повідомляє BBC у своєму розслідуванні, яке виявило масштаби збору даних платформою.

Зміст
  • Приховані пікселі відстеження на сторонніх сайтах
  • Збір вразливих медичних даних
  • Технологія цифрових відбитків замість cookies
  • Як захиститися від відстеження TikTok

Приховані пікселі відстеження на сторонніх сайтах

Навіть якщо користувач є активним прихильником TikTok, більшість людей не здогадуються про реальні масштаби збору даних платформою. Розслідування BBC виявило ще більш тривожну інформацію: навіть без облікового запису TikTok додаток може відстежувати кожен крок користувача в інтернеті.

У фоновому режимі працює складний рекламний алгоритм, який став особливо активним і агресивним після переходу TikTok під контроль американських інвесторів — Oracle, Silver Lake та MGX. Система розповсюджує приховані пікселі відстеження, які можуть моніторити користувачів на різних веб-сайтах, незалежно від того, чи встановлено додаток TikTok на їхньому пристрої.

За даними BBC, це навмисна тактика для створення профілів користувачів і доставки таргетованої реклами. Ці профілі містять величезний обсяг даних, включаючи інформацію про покупки, електронні адреси та навіть медичні дані.

- Advertisement -

Збір вразливих медичних даних

Один із прикладів у звіті згадує форму, де користувачів запитували, чи є вони онкохворими. Клік відразу ж передавався до TikTok через піксель, вбудований у веб-сайт. Інші випадки стосувалися проблем із фертильністю та психічними захворюваннями.

Власники веб-сайтів самі не знають, що TikTok встановив ці пікселі відстеження на їхніх ресурсах. Тому вони не можуть дати згоду на цю практику або відхилити її. BBC стверджує, що в деяких випадках TikTok навіть перехоплює дані, які призначалися для передачі до Google.

Експерти з конфіденційності даних описують підхід TikTok як “надзвичайно інвазивний”. Навіть якщо TikTok згодом фільтрує чутливі дані, платформа не повинна перехоплювати цю інформацію без відома користувачів. Крім того, люди без власних облікових записів мають обмежені можливості запобігти обробці їхніх даних TikTok.

Технологія цифрових відбитків замість cookies

Ще одна проблема полягає в тому, що TikTok не використовує традиційні сторонні файли cookie, які користувачі можуть легко відхилити. Натомість платформа покладається на “фінгерпринтинг” — метод, який збирає та інтегрує різноманітну на перший погляд нешкідливу інформацію (операційна система, рівень заряду батареї, часовий пояс, роздільна здатність екрана) для ідентифікації користувачів.

Коли вся ця інформація об’єднується, вона створює унікальний “цифровий відбиток”, який відповідає конкретній особі.

Як захиститися від відстеження TikTok

За даними розслідування BBC, недостатньо просто видалити додаток TikTok, видалити обліковий запис або очистити файли cookie. TikTok обробляє всі свої дані відстеження на стороні сервера, а не в браузері користувача.

Експерти з безпеки даних рекомендують запобігти перехопленню та збереженню даних TikTok з самого початку. Для цього варто перейти на браузер, орієнтований на конфіденційність, як-от Firefox, DuckDuckGo або Brave. Альтернативно можна встановити блокувальники відстеження, такі як Ghostery або Disconnect, у поточному браузері.

Налаштування для Android: Перейдіть до «Налаштування» > «Google» > «Реклама» та виберіть «Видалити ідентифікатор реклами».

- Advertisement -

Налаштування для iOS: Перейдіть до «Параметри» > «Приватність і безпека» > «Відстеження» та вимкніть опцію «Запити на відстеження».

TikTok стверджує, що збір даних є прозорим процесом. Користувачі додатка можуть видалити зібрані про них дані в налаштуваннях програми. Однак проблема стосується саме тих, хто взагалі не користується додатком і не має можливості контролювати збір своїх даних.

Враховуючи підвищені ризики кібербезпеки в Україні, рекомендується особливо уважно ставитися до налаштувань конфіденційності на всіх пристроях і регулярно перевіряти дозволи встановлених додатків.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:TikTokвідстеженняСоцмережі
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття iOS 26.3 отримала новий інструмент для спрощення переходу з iPhone на Android iOS 26.3 отримала новий інструмент для спрощення переходу з iPhone на Android
Наступна стаття Що таке шкідливе програмне забезпечення Wiper Що таке шкідливе програмне забезпечення Wiper? Історія, приклади та способи захисту

В тренді

Старий Android гальмує: 4 кроки, які допоможуть прискорити телефон
Старий Android гальмує: 4 кроки, які допоможуть прискорити телефон
6 днів тому
Як налаштувати безпечний гостьовий обліковий запис на своєму комп'ютері з Windows
Як налаштувати безпечний гостьовий обліковий запис на своєму комп’ютері з Windows
4 дні тому
USSD 2
5 ознак того, що ваш телефон зламали, і як цьому протистояти
5 днів тому
Як шкідливе ПЗ потрапляє на ваш пристрій: методи доставки та способи захисту
Як шкідливе ПЗ потрапляє на ваш пристрій: методи доставки та способи захисту
6 днів тому
ShadowPrompt: уразливість у Chrome-розширенні Claude дозволяла зловмисникам керувати браузером жертви
ShadowPrompt: уразливість у Chrome-розширенні Claude дозволяла зловмисникам керувати браузером жертви
4 дні тому

Рекомендуємо

Хакери атакують бізнес-акаунти TikTok через фішинг, що обходить антибот-захист
Кібербезпека

Хакери атакують бізнес-акаунти TikTok через фішинг, що обходить антибот-захист

4 дні тому
Датчики тиску в шинах можуть відстежувати ваше авто — Дослідження
Кібербезпека

Датчики тиску в шинах можуть відстежувати ваше авто — Дослідження

2 тижні тому
Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
Техногіганти

Instagram прибирає наскрізне шифрування: що це означає для користувачів

2 тижні тому
Meta вводить нові інструменти захисту від шахрайства для Facebook та WhatsApp
Кібербезпека

Meta вводить нові інструменти захисту від шахрайства для Facebook та WhatsApp

3 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?