Опубликован список из 6 тыс. трекеров, использующих маскировку CNAME

Материал из Викиновостей, свободного источника новостей
Перейти к навигации Перейти к поиску

5 марта 2021 года

Wikinews-logo-ru.svg

Производитель программного обеспечения для блокировки рекламы и обеспечения конфиденциальности AdGuard опубликовал список из 6 тыс. online-трекеров, которые используют метод маскировки CNAME для обхода защиты конфиденциальности браузеров и отслеживания пользователей в интернете.

Список, доступный на GitHub, позволяет пользователям развертывать защиту от метода, который постепенно внедряется все большим числом компаний web-аналитики для отслеживания пользователей в Сети.

Метод, получивший название CNAME Cloaking, злоупотребляет CNAME — типом сведений в DNS-записях, позволяющим домену перенаправлять запрос на запись другого домена. Например, CNAME для a.domain.com может использоваться для перенаправления DNS-запросов на b.domain.com. Это перенаправление обычно происходит на DNS-сервере и невидимо для конечных пользователей, которые получили IP-адрес b.domain.com, не зная, что перенаправление на основе DNS CNAME вообще имело место.

Маскировка CNAME стала популярной техникой в ​​компаниях, занимающихся оnline-аналитикой и отслеживанием, когда производители браузеров постепенно начали внедрять в свое программное обеспечение встроенные функции блокировки рекламы и отслеживания. По мере увеличения числа web-пользователей, использующих функции защиты от слежения, компании адаптировались, перейдя на маскировку CNAME. Для реализации маскировки CNAME владельцам web-сайтов необходимо создать поддомен, например track.example.org, который незаметно перенаправляет на основной домен аналитической компании (например, tracker.com).

Таким образом компании могут загружать свои скрипты внутри браузера, не раскрывая свой реальный домен самому браузеру, а также любому расширению для блокировки рекламы, которое могут использовать пользователи. Маскировка CNAME не только позволяет аналитическим фирмам обходить текущие ограничения в отношении стороннего контента, но также потенциально подвергает пользователей воздействию мошеннических компаний, которые могут выбрать получение основных cookie-файлов из браузеров пользователей для поддержки своих баз данных отслеживания, подвергая пользователей еще более серьезным проблемам с конфиденциальностью и безопасностью.

Исследователи выявили компании, которые чаще всего используют трекеры на основе CNAME. В список входят такие трекеры, как Salesforce’s Pardot, Adobe’s Experience Cloud и Oracle Eloqua.

 

Источники[править]

Cartoon Robot.svg
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
 

Комментарии:Опубликован список из 6 тыс. трекеров, использующих маскировку CNAME