Сайты могут следить за пользователями, используя новый API

Сайты могут следить за пользователями, используя новый API

Сайты могут следить за пользователями, используя новый API

В 2015 году API отслеживания статуса батареи устройств был введен в HTML5 и в конце года уже присутствовал в Firefox, Opera и Chrome. Исследователи безопасности были озабочены потенциальной возможностью слежения за пользователями с использованием этого API, но их предупреждения на тот момент никто не заметил. Спустя год обнаружилось, что эксперты были правы – при помощи API, отслеживающего состояние батареи теперь можно следить за самими пользователями.

Изначально API был выпущен с целью помочь веб-сайтам узнать, когда у пользователя низкий заряд батареи и включить режим низкого потребления, отключив лишние функции. Организация World Wide Web (W3C), которая осуществляет надзор за разработкой веб-стандартов представила API в 2012 году, однако финальная версия вышла в 2015.

Лукаш Олейник (Lukasz Olejnik) опубликовал статью о том, насколько отслеживание сайтами статуса батареи может угрожать пользователям.

W3C ответили, что "эта информация оказывает минимальное влияние на личную жизнь и, следовательно, может браться без разрешения". Однако недавний анализ показал совершенно другое.

The Guardian показывает на примере, как это может работать:

«Предположим, пользователь зашел на сайт церкви в браузере Firefox, а затем зашел на сайт сатанистов, используя браузер Chrome в режиме инкогнито, через защищенный VPN.  Как правило, эти два соединения должно быть очень трудно связать друг с другом, однако если есть код, отслеживающий состояние батареи, то можно практически с уверенностью установить, что это один и тот же пользователь».

Два исследователя использовали специально модифицированный браузер, чтобы найти сайты, отслеживающие состояние батареи. В итоге они нашли два скрипта, которые использовали этот API, что позволяет им постоянно идентифицировать пользователя. 

Эксперты проанализировали скрипты и пришли к выводу, что они серьезно угрожают конфиденциальности пользователей и могут отслеживать конкретные устройства намного эффективнее, чем ранее предполагалось.

Что это значит для нас, пользователей? Ответ на этот вопрос еще предстоит узнать, но что-то придется менять. Будем надеяться, что это исследование приведет к тому, что для пользователей сделают возможным отключение подобных скриптов на определенных сайтах, которые потенциально могут использовать API в злонамеренных целях.

Фейковый маркетплейс Zadrotik обманывает геймеров и подписчиков сервисов

Компания F6 предупредила о мошенническом маркетплейсе Zadrotik, ориентированном на российских пользователей. Площадка специализируется на продаже игрового инвентаря и виртуальных товаров для популярных игр, а также подписок на различные онлайн-сервисы. Ресурс продолжает работать, и, по данным компании, уже есть пострадавшие.

Как сообщили в F6, на сайте пользователям предлагают приобрести якобы лицензионные ключи, внутриигровые предметы и игровую валюту для Genshin Impact, CS2, Standoff 2, Fortnite и PUBG Mobile.

Помимо игрового контента, на маркетплейсе доступны подписки на ChatGPT, Spotify, iTunes и ряд других популярных сервисов. Стоимость товаров варьируется от 1 до 500 тыс. рублей. Сайт размещён в доменной зоне .COM и на момент публикации продолжает открываться.

Ресурс активно рекламируется на различных площадках, включая социальные сети, видеохостинги, тематические форумы и игровые каналы. При этом, как отмечают в F6, мошеннический характер сайта с первого взгляда практически не заметен, несмотря на отсутствие какого-либо сходства с легальными сервисами. «Например, в оформлении магазина почти нет характерных для мошеннических сайтов орфографических ошибок. Структура сайта включает разделы “Условия использования” и “Оферта”, в которых описаны особенности взаимодействия с пользователями», — пояснили в компании.

По словам экспертов, схема работы ресурса строится на предложении промокода на первую покупку с ограниченным сроком действия. Перед оплатой пользователю предлагают указать адрес электронной почты для получения цифрового товара, а также выбрать способ оплаты — банковской картой, через QR-код или криптовалютой.

Однако, как подчёркивают в F6, вне зависимости от выбранного способа оплаты данные платёжных средств оказываются скомпрометированы, а покупатель теряет деньги, не получив обещанный товар. При обращении в техническую поддержку «сотрудники» сервиса ссылаются на техническую ошибку и предлагают повторить платёж. По оценкам компании, средний чек пострадавших пользователей составил 2 397 рублей.

RSS: Новости на портале Anti-Malware.ru