Создатели блокировщика баннеров uBlock Origin обнаружили новую технику, с помощью которой рекламодатели обходят ограничения на отслеживание интернет-посетителей. Метод основан на манипуляции DNS-запросами и позволяет онлайн-трекеру встраиваться в обмен данными между сайтом и клиентом.

Маскировка онлайн-отслеживания с помощью DNS-запросов

Исследователи описывали эту технологию в 2010-м и 2014-м годах. Ее суть заключается в том, чтобы замаскировать трекер под один из элементов сайта, к которому обращается браузер. Для этого создатель площадки выделяет специальный субдомен, а разработчик скрипта привязывает его к стороннему серверу через запись DNS CNAME. Она позволяет с помощью основного файла куки собирать данные о визитах на всех сайтах в пределах указанного домена.

Прогоняя трафик через свой сервис для сбора данных, маркетологи и веб-аналитики могут создавать профили пользователей, даже если те запретили такое отслеживание. Для браузера этот промежуточный шаг выглядит как легитимная часть загрузки целевого сайта. Поэтому блокировка сторонних скриптов, которая с недавнего времени по умолчанию включена в Firefox и Safari, в данном случае не срабатывает.

Эксперты говорят о незаконности нового метода

Как выяснили специалисты, на данный момент сразу несколько интернет-компаний продвигают свои аналитические решения как возможность обойти запреты разработчиков и пользователей. Эксперты усматривают в таких действиях прямое нарушение европейского регламента GDPR, который обязывает интернет-площадки сообщать посетителям об отслеживании их действий.

В своем комментарии журналистам The Register эксперт по технологиям нежелательной рекламы Августин Фу (Augustine Fou), заявил, что, поскольку создатели скриптов-трекеров подчеркивают невозможность отследить активность их продуктов, эта деятельность явно неправомерна.

«Это не случайная ошибка, а эксплойт, — подчеркнул исследователь. — [Разработчики таких скриптов предпринимают] скрытые и последовательные действия, чтобы выдать сторонний куки за файл основного сайта. В результате они игнорируют законодательные ограничения и пожелания самих пользователей».

Перспективы борьбы с манипуляцией DNS-запросами

Разработчики предложили метод, с помощью которого можно блокировать подобную активность. Технология работает только в Firefox — в этом браузере есть API, который может обнаруживать манипуляции с CNAME.

В Chrome такие средства отсутствуют. Кроме того, представители Google ранее заявляли, что не намерены отказывать рекламодателям в возможности следить за активностью аудитории. Вместе с тем эксперты корпорации работают над тем, чтобы пользователи видели только нужную им рекламу и могли заблокировать нежелательные баннеры.

Ранее специалисты предупредили пользователей Android об угрозе бесплатных приложений. Как выяснили эксперты, такие утилиты нередко передают приватные данные по незащищенным каналам и продают информацию сторонним организациям.

Категории: Главное, Кибероборона, Мошенничество