Сайты могут следить за пользователями, используя новый API

Сайты могут следить за пользователями, используя новый API

Сайты могут следить за пользователями, используя новый API

В 2015 году API отслеживания статуса батареи устройств был введен в HTML5 и в конце года уже присутствовал в Firefox, Opera и Chrome. Исследователи безопасности были озабочены потенциальной возможностью слежения за пользователями с использованием этого API, но их предупреждения на тот момент никто не заметил. Спустя год обнаружилось, что эксперты были правы – при помощи API, отслеживающего состояние батареи теперь можно следить за самими пользователями.

Изначально API был выпущен с целью помочь веб-сайтам узнать, когда у пользователя низкий заряд батареи и включить режим низкого потребления, отключив лишние функции. Организация World Wide Web (W3C), которая осуществляет надзор за разработкой веб-стандартов представила API в 2012 году, однако финальная версия вышла в 2015.

Лукаш Олейник (Lukasz Olejnik) опубликовал статью о том, насколько отслеживание сайтами статуса батареи может угрожать пользователям.

W3C ответили, что "эта информация оказывает минимальное влияние на личную жизнь и, следовательно, может браться без разрешения". Однако недавний анализ показал совершенно другое.

The Guardian показывает на примере, как это может работать:

«Предположим, пользователь зашел на сайт церкви в браузере Firefox, а затем зашел на сайт сатанистов, используя браузер Chrome в режиме инкогнито, через защищенный VPN.  Как правило, эти два соединения должно быть очень трудно связать друг с другом, однако если есть код, отслеживающий состояние батареи, то можно практически с уверенностью установить, что это один и тот же пользователь».

Два исследователя использовали специально модифицированный браузер, чтобы найти сайты, отслеживающие состояние батареи. В итоге они нашли два скрипта, которые использовали этот API, что позволяет им постоянно идентифицировать пользователя. 

Эксперты проанализировали скрипты и пришли к выводу, что они серьезно угрожают конфиденциальности пользователей и могут отслеживать конкретные устройства намного эффективнее, чем ранее предполагалось.

Что это значит для нас, пользователей? Ответ на этот вопрос еще предстоит узнать, но что-то придется менять. Будем надеяться, что это исследование приведет к тому, что для пользователей сделают возможным отключение подобных скриптов на определенных сайтах, которые потенциально могут использовать API в злонамеренных целях.

Разработчики системы Leonardo нарушили закон о защите КИИ

Разработчики системы бронирования авиабилетов Leonardo и её оператор — ТКП — нарушали требования российского законодательства в сфере защиты критической информационной инфраструктуры (КИИ). В результате в системе накопилось значительное количество уязвимостей, которые впоследствии использовались злоумышленниками при атаках.

О выявленных нарушениях законодательства о защите КИИ сообщило РИА Новости со ссылкой на источники:

«В деятельности АО “Сирена-Трэвел” и АО “ТКП” выявлены нарушения законодательства о защите критической информационной инфраструктуры. Ранее, в 2023 году, с использованием имевшихся уязвимостей иностранная хакерская группировка смогла осуществить компьютерную атаку на отечественную систему бронирования», — говорится в сообщении.

Ранее также стало известно, что Генпрокуратура потребовала обратить в доход государства имущество частных собственников АО «Сирена-Трэвел». В числе ответчиков по иску фигурируют Михаил и Иннокентий Баскаковы, Расул и Ибрагим Сулеймановы, Константин Киви, Артур Суринов, Валерий Нестеров и ряд других лиц. Первое судебное заседание по делу назначено на 18 февраля.

Газета «Коммерсантъ» называет ключевым фигурантом разбирательства бывшего руководителя ГУП «Главное агентство воздушных сообщений гражданской авиации» (ГАВС ГА), действующего депутата Госдумы Рифата Шайхутдинова. По данным издания, именно на доходы коррупционного происхождения была создана компания «Сирена-Трэвел».

За последние годы в работе системы Leonardo произошло как минимум три крупных инцидента. Так, 26 января 2026 года был зафиксирован массовый сбой, из-за которого сразу несколько авиакомпаний столкнулись с перебоями в регистрации пассажиров и оформлении багажа. В сентябре 2023 года система дважды с интервалом в сутки подверглась мощной DDoS-атаке, а незадолго до этого стало известно о масштабной утечке данных клиентов.

RSS: Новости на портале Anti-Malware.ru