Функция браузеров Do Not Track совершенно не защищает пользователей

Функция браузеров Do Not Track совершенно не защищает пользователей

Функция браузеров Do Not Track совершенно не защищает пользователей

Эксперты сообщают, что функция «Do Not Track» (запрет на отслеживание интернет-активности сайтами), реализованная во всех современных браузерах, совершенно бесполезна. Она никак не обеспечивает более конфиденциального веб-серфинга.

Небольшой процент пользователей считает, что «Do Not Track» может запретить сайтам для взрослых отслеживать историю просмотров, или, например, что это спасет их от фиксирования посещаемых сайтов со стороны Facebook и сторонних трекеров.

Согласно статистике Gizmodo Media Group, 9 % посетителей активируют эту функцию.

Однако стоит учитывать, что посещаемый веб-ресурс вправе сам выбрать, учитывать ли этот запрос от браузера. Среди добросовестных сайтов, которые полностью соблюдают предписанные «Do Not Track» значения, можно отметить Pinterest и Medium.

Но существуют миллионы площадок, которые просто игнорируют этот параметр. Причем среди них настоящие интернет-гиганты вроде Google, Facebook, а также сайты взрослой тематики Pornhub и xHamster.

Удивительно, что в браузере Chrome предусмотрен параметр, запрещающий отслеживание онлайн-активности, однако сама Google, разрабатывающая этот браузер, не учитывает его.

«При всем уважении, это совершенно провальный эксперимент. Сейчас вопрос стоит так — стоит ли признать это и избавить браузеры от этой функци», — говорит Джонатан Майер из Принстонского университета.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число «зондирующих» DDoS-атак в России выросло в 10 000 раз

Компания StormWall зафиксировала резкий рост коротких «зондирующих» DDoS-атак в рунете. Такие атаки, длящиеся не более 15 минут, используются злоумышленниками не для нанесения прямого ущерба, а в разведывательных целях — чтобы понять, как устроена защита, какие фильтры срабатывают, где слабые места.

По данным StormWall, в мае 2025 года таких атак было свыше 450 тысяч, тогда как год назад — всего 44. Это взрывной рост — в 10 000 раз. Почти половина всех DDoS-атак в первом квартале 2025 года также укладывается в категорию «зондирующих».

Как правило, они идут по HTTP/HTTPS (уровень L7) и имитируют действия обычных пользователей — например, с ограниченного числа IP-адресов запускаются HTTP-флуды или формируются всплески RPS без длительной нагрузки. Это затрудняет их обнаружение: классические фильтры или WAF могут не среагировать.

Есть несколько косвенных признаков, по которым можно заподозрить зондирование:

  • короткие, повторяющиеся всплески трафика;
  • неожиданные пиковые нагрузки на frontend, API или админки;
  • кратковременные перебои (5–10 минут);
  • флуктуации без очевидной причины.

Если такие сигналы появились, специалисты рекомендуют усилить наблюдение за инфраструктурой — от сети до приложений, перепроверить работу защитных механизмов (WAF, rate limiting, антибот-фильтры), при необходимости — переобучить поведенческую модель. В ряде случаев может потребоваться пентест или имитация атаки, чтобы подготовиться к возможному масштабному удару.

По словам представителей StormWall, игнорировать «зондирующие» атаки нельзя. Это подготовка к чему-то большему. Если система не будет готова, в момент настоящей атаки могут быть серьёзные перебои, компрометация API или внутренних компонентов. В отдельных случаях — ощутимые финансовые потери для бизнеса, особенно в сфере e-commerce, доставки, бронирования и онлайн-игр.

Недавно мы писали про самую мощную DDoS-атаку в истории: Cloudflare отбила удар в 7,3 Тбит/с.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru