• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

News Трекеры Meta и Яндекса деанонимизируют пользователей Android даже в режиме инкогнито

e003afd3-fb26-440b-bee0-b327ff0c2f6f.webp


Исследователи из IMDEA Networks и KU Leuven , что аналитические инструменты Meta Pixel и Яндекс.Метрика применяют неочевидные методы отслеживания пользователей Android, позволяющие обойти ограничения браузеров и операционной системы. Эта практика ставит под угрозу приватность пользователей, включая тех, кто использует режим инкогнито.

Суть техники заключается в использовании локальных портов для взаимодействия между браузером и приложениями, установленными на устройстве. Эти порты, обычно применяемые для видеозвонков и отладки (например, через WebRTC), используются трекерами для передачи уникальных идентификаторов.

Как это происходит: пользователь открывает приложение Meta или Яндекса, которое начинает прослушивать локальные порты. После этого при посещении сайта с установленным трекером (Meta Pixel или Метрика), браузер отправляет по этим портам информацию, такую как cookies. Приложение на устройстве получает эти данные, связывая действия в браузере с конкретным аккаунтом, минуя любые системные или пользовательские ограничения. Особую обеспокоенность вызывает тот факт, что механизм работает даже в режиме инкогнито и при отключённом отслеживании, не требуя разрешений или уведомлений.

Google признала, что подобная практика нарушает политику Google Play, и уже предпринимает шаги — в частности, ограничена передача данных через WebRTC. Однако Meta обошла это, переключившись на другой протокол — TURN. Более ориентированные на приватность браузеры Brave и DuckDuckGo уже давно блокируют такие методы, а Firefox и Vivaldi требуют ручной настройки для их ограничения.

Согласно исследованию, Яндекс применяет эту технику с 2017 года, используя порты 29009 и 30102. Meta, в свою очередь, начала использовать обходные методы осенью 2023 года — сначала через HTTP, затем через WebSocket и WebRTC. По данным специалистов, Meta Pixel встраивается примерно на 5,8 миллиона сайтов, Яндекс.Метрика — на 3 миллиона, что делает масштабы потенциального слежения крайне значительными.​
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD