- Регистрация
- 11 Ноя 2019
- Сообщения
- 1,667
- Реакции
- 72
- Репутация
- 0
Создатели блокировщика баннеров uBlock Origin новую технику, с помощью которой рекламодатели обходят ограничения на отслеживание интернет-посетителей. Метод основан на манипуляции DNS-запросами и позволяет онлайн-трекеру встраиваться в обмен данными между сайтом и клиентом.
Маскировка онлайн-отслеживания с помощью DNS-запросов
Исследователи описывали эту технологию в и . Ее суть заключается в том, чтобы замаскировать трекер под один из элементов сайта, к которому обращается браузер. Для этого создатель площадки выделяет специальный субдомен, а разработчик скрипта привязывает его к стороннему серверу через запись DNS CNAME. Она позволяет с помощью основного файла собирать данные о визитах на всех сайтах в пределах указанного домена.
Прогоняя трафик через свой сервис для сбора данных, маркетологи и веб-аналитики могут создавать профили пользователей, даже если те запретили такое отслеживание. Для браузера этот промежуточный шаг выглядит как легитимная часть загрузки целевого сайта. Поэтому блокировка сторонних скриптов, которая с недавнего времени по умолчанию включена в и , в данном случае не срабатывает.
Эксперты говорят о незаконности нового метода
Как выяснили специалисты, на данный момент сразу несколько интернет-компаний продвигают свои аналитические решения как возможность обойти запреты разработчиков и пользователей. Эксперты усматривают в таких действиях прямое нарушение европейского , который обязывает интернет-площадки сообщать посетителям об отслеживании их действий.
В своем комментарии журналистам The Register эксперт по технологиям нежелательной рекламы Августин Фу (Augustine Fou), заявил, что, поскольку создатели скриптов-трекеров подчеркивают невозможность отследить активность их продуктов, эта деятельность явно неправомерна.
«Это не случайная ошибка, а эксплойт, — подчеркнул исследователь. — [Разработчики таких скриптов предпринимают] скрытые и последовательные действия, чтобы выдать сторонний куки за файл основного сайта. В результате они игнорируют законодательные ограничения и пожелания самих пользователей».
Перспективы борьбы с манипуляцией DNS-запросами
Разработчики предложили метод, с помощью которого можно блокировать подобную активность. Технология работает только в Firefox — в этом браузере есть API, который может обнаруживать манипуляции с CNAME.
В Chrome такие средства отсутствуют. Кроме того, представители Google , что не намерены отказывать рекламодателям в возможности следить за активностью аудитории. Вместе с тем эксперты корпорации работают над тем, чтобы пользователи видели только нужную им рекламу и нежелательные баннеры.
Ранее специалисты пользователей Android об угрозе бесплатных приложений. Как выяснили эксперты, такие утилиты нередко передают приватные данные по незащищенным каналам и продают информацию сторонним организациям.
Маскировка онлайн-отслеживания с помощью DNS-запросов
Исследователи описывали эту технологию в и . Ее суть заключается в том, чтобы замаскировать трекер под один из элементов сайта, к которому обращается браузер. Для этого создатель площадки выделяет специальный субдомен, а разработчик скрипта привязывает его к стороннему серверу через запись DNS CNAME. Она позволяет с помощью основного файла собирать данные о визитах на всех сайтах в пределах указанного домена.
Прогоняя трафик через свой сервис для сбора данных, маркетологи и веб-аналитики могут создавать профили пользователей, даже если те запретили такое отслеживание. Для браузера этот промежуточный шаг выглядит как легитимная часть загрузки целевого сайта. Поэтому блокировка сторонних скриптов, которая с недавнего времени по умолчанию включена в и , в данном случае не срабатывает.
Эксперты говорят о незаконности нового метода
Как выяснили специалисты, на данный момент сразу несколько интернет-компаний продвигают свои аналитические решения как возможность обойти запреты разработчиков и пользователей. Эксперты усматривают в таких действиях прямое нарушение европейского , который обязывает интернет-площадки сообщать посетителям об отслеживании их действий.
В своем комментарии журналистам The Register эксперт по технологиям нежелательной рекламы Августин Фу (Augustine Fou), заявил, что, поскольку создатели скриптов-трекеров подчеркивают невозможность отследить активность их продуктов, эта деятельность явно неправомерна.
«Это не случайная ошибка, а эксплойт, — подчеркнул исследователь. — [Разработчики таких скриптов предпринимают] скрытые и последовательные действия, чтобы выдать сторонний куки за файл основного сайта. В результате они игнорируют законодательные ограничения и пожелания самих пользователей».
Перспективы борьбы с манипуляцией DNS-запросами
Разработчики предложили метод, с помощью которого можно блокировать подобную активность. Технология работает только в Firefox — в этом браузере есть API, который может обнаруживать манипуляции с CNAME.
В Chrome такие средства отсутствуют. Кроме того, представители Google , что не намерены отказывать рекламодателям в возможности следить за активностью аудитории. Вместе с тем эксперты корпорации работают над тем, чтобы пользователи видели только нужную им рекламу и нежелательные баннеры.
Ранее специалисты пользователей Android об угрозе бесплатных приложений. Как выяснили эксперты, такие утилиты нередко передают приватные данные по незащищенным каналам и продают информацию сторонним организациям.