Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Шанувальники кіно стають мішенню шкідливого ПЗ перед Оскаром-2026
    Шанувальники кіно стають мішенню шкідливого ПЗ перед Оскаром-2026
    17 години тому
    ШІ-агенти самостійно обійшли захист і викрали корпоративні дані: нові тести виявили непередбачувану загрозу
    ШІ-агенти самостійно обійшли захист і викрали корпоративні дані: нові тести виявили непередбачувану загрозу
    3 дні тому
    «Killer Apps»: як популярні ШІ-чатботи допомагали підліткам планувати масові вбивства
    «Killer Apps»: як популярні ШІ-чатботи допомагали підліткам планувати масові вбивства
    4 дні тому
    Meta вводить нові інструменти захисту від шахрайства для Facebook та WhatsApp
    Meta вводить нові інструменти захисту від шахрайства для Facebook та WhatsApp
    4 дні тому
    Четвертий стовп кібербезпеки: як ШІ змінює архітектуру захисту підприємств
    Четвертий стовп кібербезпеки: як ШІ змінює архітектуру захисту підприємств
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    11 місяців тому
    Як приховати файли на Android без використання сторонніх програм?
    Як приховати файли на Android без використання сторонніх програм?
    11 місяців тому
    Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
    Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
    3 місяці тому
    Останні новини
    Як перевірити шифрування в Google Повідомленнях
    4 дні тому
    «Супровід» на iPhone: функція безпеки iOS, яка сама повідомить рідних, якщо ви не добралися додому
    1 тиждень тому
    Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
    2 тижні тому
    Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    4 місяці тому
    Диференційна приватність: від нішевого інструменту до стандарту захисту даних у добу ШІ
    Диференційна приватність: від нішевого інструменту до стандарту захисту даних у добу ШІ
    7 днів тому
    Останні новини
    «Великий відступ»: чому технологічні гіганти здають позиції у війні з дезінформацією — і що з цим робити
    4 дні тому
    Ключі доступу проти паролів: чому нова технологія програє звичці
    5 днів тому
    ШІ навчився деанону: як великі мовні моделі розкривають особистість у мережі
    1 тиждень тому
    Диференційна приватність: від нішевого інструменту до стандарту захисту даних у добу ШІ
    7 днів тому
  • Огляди
    ОглядиПоказати ще
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    6 днів тому
    Apple MacBook Neo: огляд доступного ноутбука за $599
    Apple MacBook Neo: огляд доступного ноутбука за $599
    1 тиждень тому
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    3 тижні тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    3 тижні тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: TikTok стежить за кожним вашим кроком — навіть якщо у вас немає додатка
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / TikTok стежить за кожним вашим кроком — навіть якщо у вас немає додатка

TikTok стежить за кожним вашим кроком — навіть якщо у вас немає додатка

Кібербезпека
1 місяць тому
Поширити
4 хв. читання
TikTok стежить за кожним вашим кроком — навіть якщо у вас немає додатка

Соціальна мережа TikTok використовує складні технології відстеження для моніторингу користувачів на різних веб-сайтах — навіть якщо додаток не встановлено або обліковий запис не створено. Про це повідомляє BBC у своєму розслідуванні, яке виявило масштаби збору даних платформою.

Зміст
  • Приховані пікселі відстеження на сторонніх сайтах
  • Збір вразливих медичних даних
  • Технологія цифрових відбитків замість cookies
  • Як захиститися від відстеження TikTok

Приховані пікселі відстеження на сторонніх сайтах

Навіть якщо користувач є активним прихильником TikTok, більшість людей не здогадуються про реальні масштаби збору даних платформою. Розслідування BBC виявило ще більш тривожну інформацію: навіть без облікового запису TikTok додаток може відстежувати кожен крок користувача в інтернеті.

У фоновому режимі працює складний рекламний алгоритм, який став особливо активним і агресивним після переходу TikTok під контроль американських інвесторів — Oracle, Silver Lake та MGX. Система розповсюджує приховані пікселі відстеження, які можуть моніторити користувачів на різних веб-сайтах, незалежно від того, чи встановлено додаток TikTok на їхньому пристрої.

За даними BBC, це навмисна тактика для створення профілів користувачів і доставки таргетованої реклами. Ці профілі містять величезний обсяг даних, включаючи інформацію про покупки, електронні адреси та навіть медичні дані.

- Advertisement -

Збір вразливих медичних даних

Один із прикладів у звіті згадує форму, де користувачів запитували, чи є вони онкохворими. Клік відразу ж передавався до TikTok через піксель, вбудований у веб-сайт. Інші випадки стосувалися проблем із фертильністю та психічними захворюваннями.

Власники веб-сайтів самі не знають, що TikTok встановив ці пікселі відстеження на їхніх ресурсах. Тому вони не можуть дати згоду на цю практику або відхилити її. BBC стверджує, що в деяких випадках TikTok навіть перехоплює дані, які призначалися для передачі до Google.

Експерти з конфіденційності даних описують підхід TikTok як “надзвичайно інвазивний”. Навіть якщо TikTok згодом фільтрує чутливі дані, платформа не повинна перехоплювати цю інформацію без відома користувачів. Крім того, люди без власних облікових записів мають обмежені можливості запобігти обробці їхніх даних TikTok.

Технологія цифрових відбитків замість cookies

Ще одна проблема полягає в тому, що TikTok не використовує традиційні сторонні файли cookie, які користувачі можуть легко відхилити. Натомість платформа покладається на “фінгерпринтинг” — метод, який збирає та інтегрує різноманітну на перший погляд нешкідливу інформацію (операційна система, рівень заряду батареї, часовий пояс, роздільна здатність екрана) для ідентифікації користувачів.

Коли вся ця інформація об’єднується, вона створює унікальний “цифровий відбиток”, який відповідає конкретній особі.

Як захиститися від відстеження TikTok

За даними розслідування BBC, недостатньо просто видалити додаток TikTok, видалити обліковий запис або очистити файли cookie. TikTok обробляє всі свої дані відстеження на стороні сервера, а не в браузері користувача.

Експерти з безпеки даних рекомендують запобігти перехопленню та збереженню даних TikTok з самого початку. Для цього варто перейти на браузер, орієнтований на конфіденційність, як-от Firefox, DuckDuckGo або Brave. Альтернативно можна встановити блокувальники відстеження, такі як Ghostery або Disconnect, у поточному браузері.

Налаштування для Android: Перейдіть до «Налаштування» > «Google» > «Реклама» та виберіть «Видалити ідентифікатор реклами».

- Advertisement -

Налаштування для iOS: Перейдіть до «Параметри» > «Приватність і безпека» > «Відстеження» та вимкніть опцію «Запити на відстеження».

TikTok стверджує, що збір даних є прозорим процесом. Користувачі додатка можуть видалити зібрані про них дані в налаштуваннях програми. Однак проблема стосується саме тих, хто взагалі не користується додатком і не має можливості контролювати збір своїх даних.

Враховуючи підвищені ризики кібербезпеки в Україні, рекомендується особливо уважно ставитися до налаштувань конфіденційності на всіх пристроях і регулярно перевіряти дозволи встановлених додатків.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:TikTokвідстеженняСоцмережі
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття iOS 26.3 отримала новий інструмент для спрощення переходу з iPhone на Android iOS 26.3 отримала новий інструмент для спрощення переходу з iPhone на Android
Наступна стаття Що таке шкідливе програмне забезпечення Wiper Що таке шкідливе програмне забезпечення Wiper? Історія, приклади та способи захисту

В тренді

Як перевірити шифрування в Google Повідомленнях
Як перевірити шифрування в Google Повідомленнях
4 дні тому
Диференційна приватність: від нішевого інструменту до стандарту захисту даних у добу ШІ
Диференційна приватність: від нішевого інструменту до стандарту захисту даних у добу ШІ
7 днів тому
Meta вводить нові інструменти захисту від шахрайства для Facebook та WhatsApp
Meta вводить нові інструменти захисту від шахрайства для Facebook та WhatsApp
4 дні тому
OpenAI випустила Codex Security для виявлення вразливостей у корпоративному програмному забезпеченні
OpenAI випустила Codex Security для виявлення вразливостей у корпоративному програмному забезпеченні
6 днів тому
MacBook Neo доводить: Microsoft мала правильну ідею, але погану реалізацію
MacBook Neo доводить: Microsoft мала правильну ідею, але погану реалізацію
3 дні тому

Рекомендуємо

Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
Техногіганти

Instagram прибирає наскрізне шифрування: що це означає для користувачів

19 години тому
Індустрія фейків за копійки: звіт НАТО розкриває, як ШІ та крипта допомагають ботофермам
Статті

Індустрія фейків за копійки: звіт НАТО розкриває, як ШІ та крипта допомагають ботофермам

2 тижні тому
Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
Гайди та поради

Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах

2 тижні тому
Класифікатор дорослих: як Instagram розпізнає підлітків, які брешуть про вік
Техногіганти

Instagram сповіщатиме батьків, якщо підлітки шукають контент про суїцид або самоушкодження

2 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?