Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Білоруська група кіберзлочинців FrostyNeighbor атакує українські державні установи
    Білоруська група кіберзлочинців FrostyNeighbor атакує українські державні установи
    4 дні тому
    Шкідлива реклама Claude для Mac у Google: як працює атака MacSync
    Зловмисники використовують Google Ads і чати Claude, щоб поширювати шкідливе ПЗ для Mac
    6 днів тому
    Škoda підтвердила витік даних клієнтів після злому онлайн-магазину
    Škoda підтвердила витік даних клієнтів після зламу онлайн-магазину
    6 днів тому
    Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
    Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
    1 тиждень тому
    Атака на ланцюг постачання: як зловмисники проникають через довірених партнерів
    Атака на ланцюг постачання: як зловмисники проникають через довірених партнерів
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    1 рік тому
    Windows Sandbox: Як безпечно тестувати невідомі файли на ПК з Windows
    Windows Sandbox: Як безпечно тестувати невідомі файли на ПК з Windows
    4 місяці тому
    Як зробити видимими розширення файлів та приховані папки? - ІНСТРУКЦІЯ
    Як змусити Windows 10 показувати розширення файлів та приховані папки
    6 місяців тому
    Останні новини
    12 розширень для Google Chrome: продуктивність і ШІ у вашому браузері
    3 години тому
    Камфектинг: як зрозуміти, що за вами стежать через камеру, і як це зупинити
    2 дні тому
    Захист браузера: 6 розширень, які варто встановити
    5 днів тому
    Як захистити IoT-пристрої: 10 кроків безпеки розумного дому
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    6 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    6 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    1 місяць тому
    Останні новини
    Яка остання версія Android?
    6 днів тому
    Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
    4 тижні тому
    Як кіберзлочинці взаємодіють між собою
    4 тижні тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    1 місяць тому
  • Огляди
    ОглядиПоказати ще
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    4 тижні тому
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    4 тижні тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    2 місяці тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    2 місяці тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    2 місяці тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: TikTok стежить за кожним вашим кроком — навіть якщо у вас немає додатка
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / TikTok стежить за кожним вашим кроком — навіть якщо у вас немає додатка

TikTok стежить за кожним вашим кроком — навіть якщо у вас немає додатка

Кібербезпека
3 місяці тому
Поширити
4 хв. читання
TikTok стежить за кожним вашим кроком — навіть якщо у вас немає додатка

Соціальна мережа TikTok використовує складні технології відстеження для моніторингу користувачів на різних веб-сайтах — навіть якщо додаток не встановлено або обліковий запис не створено. Про це повідомляє BBC у своєму розслідуванні, яке виявило масштаби збору даних платформою.

Зміст
  • Приховані пікселі відстеження на сторонніх сайтах
  • Збір вразливих медичних даних
  • Технологія цифрових відбитків замість cookies
  • Як захиститися від відстеження TikTok

Приховані пікселі відстеження на сторонніх сайтах

Навіть якщо користувач є активним прихильником TikTok, більшість людей не здогадуються про реальні масштаби збору даних платформою. Розслідування BBC виявило ще більш тривожну інформацію: навіть без облікового запису TikTok додаток може відстежувати кожен крок користувача в інтернеті.

У фоновому режимі працює складний рекламний алгоритм, який став особливо активним і агресивним після переходу TikTok під контроль американських інвесторів — Oracle, Silver Lake та MGX. Система розповсюджує приховані пікселі відстеження, які можуть моніторити користувачів на різних веб-сайтах, незалежно від того, чи встановлено додаток TikTok на їхньому пристрої.

За даними BBC, це навмисна тактика для створення профілів користувачів і доставки таргетованої реклами. Ці профілі містять величезний обсяг даних, включаючи інформацію про покупки, електронні адреси та навіть медичні дані.

- Advertisement -

Збір вразливих медичних даних

Один із прикладів у звіті згадує форму, де користувачів запитували, чи є вони онкохворими. Клік відразу ж передавався до TikTok через піксель, вбудований у веб-сайт. Інші випадки стосувалися проблем із фертильністю та психічними захворюваннями.

Власники веб-сайтів самі не знають, що TikTok встановив ці пікселі відстеження на їхніх ресурсах. Тому вони не можуть дати згоду на цю практику або відхилити її. BBC стверджує, що в деяких випадках TikTok навіть перехоплює дані, які призначалися для передачі до Google.

Експерти з конфіденційності даних описують підхід TikTok як “надзвичайно інвазивний”. Навіть якщо TikTok згодом фільтрує чутливі дані, платформа не повинна перехоплювати цю інформацію без відома користувачів. Крім того, люди без власних облікових записів мають обмежені можливості запобігти обробці їхніх даних TikTok.

Технологія цифрових відбитків замість cookies

Ще одна проблема полягає в тому, що TikTok не використовує традиційні сторонні файли cookie, які користувачі можуть легко відхилити. Натомість платформа покладається на “фінгерпринтинг” — метод, який збирає та інтегрує різноманітну на перший погляд нешкідливу інформацію (операційна система, рівень заряду батареї, часовий пояс, роздільна здатність екрана) для ідентифікації користувачів.

Коли вся ця інформація об’єднується, вона створює унікальний “цифровий відбиток”, який відповідає конкретній особі.

Як захиститися від відстеження TikTok

За даними розслідування BBC, недостатньо просто видалити додаток TikTok, видалити обліковий запис або очистити файли cookie. TikTok обробляє всі свої дані відстеження на стороні сервера, а не в браузері користувача.

Експерти з безпеки даних рекомендують запобігти перехопленню та збереженню даних TikTok з самого початку. Для цього варто перейти на браузер, орієнтований на конфіденційність, як-от Firefox, DuckDuckGo або Brave. Альтернативно можна встановити блокувальники відстеження, такі як Ghostery або Disconnect, у поточному браузері.

Налаштування для Android: Перейдіть до «Налаштування» > «Google» > «Реклама» та виберіть «Видалити ідентифікатор реклами».

- Advertisement -

Налаштування для iOS: Перейдіть до «Параметри» > «Приватність і безпека» > «Відстеження» та вимкніть опцію «Запити на відстеження».

TikTok стверджує, що збір даних є прозорим процесом. Користувачі додатка можуть видалити зібрані про них дані в налаштуваннях програми. Однак проблема стосується саме тих, хто взагалі не користується додатком і не має можливості контролювати збір своїх даних.

Враховуючи підвищені ризики кібербезпеки в Україні, рекомендується особливо уважно ставитися до налаштувань конфіденційності на всіх пристроях і регулярно перевіряти дозволи встановлених додатків.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:TikTokвідстеженняСоцмережі
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття iOS 26.3 отримала новий інструмент для спрощення переходу з iPhone на Android iOS 26.3 отримала новий інструмент для спрощення переходу з iPhone на Android
Наступна стаття Що таке шкідливе програмне забезпечення Wiper Що таке шкідливе програмне забезпечення Wiper? Історія, приклади та способи захисту

В тренді

Яка остання версія Android?
Яка остання версія Android?
6 днів тому
Захист браузера: 6 розширень, які варто встановити
Захист браузера: 6 розширень, які варто встановити
5 днів тому
Камфектинг: як зрозуміти, що за вами стежать через камеру, і як це зупинити
Камфектинг: як зрозуміти, що за вами стежать через камеру, і як це зупинити
1 день тому
12 розширень для Google Chrome: продуктивність і ШІ у вашому браузері
12 розширень для Google Chrome: продуктивність і ШІ у вашому браузері
3 години тому
Білоруська група кіберзлочинців FrostyNeighbor атакує українські державні установи
Білоруська група кіберзлочинців FrostyNeighbor атакує українські державні установи
4 дні тому

Рекомендуємо

Росія заблокувала Bluesky: Роскомнадзор розширює інтернет-цензуру
Техногіганти

Росія заблокувала Bluesky: Роскомнадзор розширює інтернет-цензуру

1 місяць тому
Хакери атакують бізнес-акаунти TikTok через фішинг, що обходить антибот-захист
Кібербезпека

Хакери атакують бізнес-акаунти TikTok через фішинг, що обходить антибот-захист

2 місяці тому
Датчики тиску в шинах можуть відстежувати ваше авто — Дослідження
Кібербезпека

Датчики тиску в шинах можуть відстежувати ваше авто — Дослідження

2 місяці тому
Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
Техногіганти

Instagram прибирає наскрізне шифрування: що це означає для користувачів

2 місяці тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?