应用截图暗藏追踪数据


SnapShot-tracing

刚刚在V2ex上看到一个贴子,楼主说在某应用的截图中发现一串奇怪的字符串,一般人不仔细看是看不出来的,如下图。

snapshot1

可以看到,截图中有一串类似于ID的字符串,有人说这个字符串是用于产品调试的,有人说是用于用户追踪的,有人如果拿这个图发到网上,App的开发者马上可以根据这串字符锁定截图者。

虽然之前也看到过类似的技术用于追踪,比如在打印机中就有用这种技术,在打印出来的纸上,留下一些随机的小黑点或标志,一般人是看不出来的,就算看出来也不知道是什么意思。但相关人员可以根据这些标志锁定打印机,比如用于信息泄露,犯罪追踪等。

printer

类似的,我们手机上的App,如果对应用信息进行截图保存,用于不同目的,只要传播出去,App的开发者可以根据截图中的暗藏标志,快速锁定截图的用户。

看到这个图后,不免有点细思极恐的感觉。上面这个App的追踪标志可以说是一种很“低级”的做法,高级点的做法,肉眼根本看不出来,有的就算看出来也不知道什么意思,比如这些方式:

  • 在某个小图标的边缘用像素级别的锯齿来记录信息
  • 通过UI元素布局相对位置记录信息
  • 其它更高明的手段?

这个并不是臆想的,而是很惯用的手段。比如前一阵子看到一个贴子,说有用户为了保护隐私,让自己的浏览器关闭Cookie,但有的开发者利用浏览器会保存网页favicon的情况,将相关信息记录到favicon中。

所以说,有时发个张不合适的截图,以为不会有什么问题,但其实你的个人信息都在上面了。