Бесплатно FingerPrint - вот чего стоит действительно опасаться, желая оставаться анонимным в сети.

Тема в разделе "Сборник статей по безопасности и анонимности", создана пользователем Wowas, 14 апр 2017.

  1. Wowas

    Wowas Moder Модератор форума

    Фингерпинтинг – это такая хитрейшая техника, призванная идентифицировать любого пользователя. Раньше эта техника не могла определить IP компьютера, если пользователь использовал несколько браузеров одновременно. Однако сейчас появилась новая разработка, гроза для кибер-мошенников и камень приткновения для антифрод-систем, форк от фингерпинтинга – CBF. Суть этого метода основан на распознавании пользователя вне зависимости от того, через какое количество браузеров он проявляет активность в сети. Проявляется это возможностями разработчиком учитывать следующие параметры компьютера: разрешение экрана, количество ядер процессора, список шрифтов, Vertex Shader, прозрачность в альфа-канале и многие другие. Такая техника позволяет практически безошибочно идентифицировать пользователей с 92% вероятностью. Таким образом, даже если несколько параметров будет невозможно отследить, в общей совокупности, правильно определить используемый компьютер очень легко. Как обойти эту новую технику? Сейчас я расскажу ;)

    Начнем с того, что раскроем, какие же всё-таки данные собирает canvas FingerPrint..

    Данные собираемые фингерпринтом:
    1. ЮзерАгенты
    2. Язык браузера\системы
    3. Битность цветового отображения
    4. Разрешение экрана
    5. Тайм-зона
    6. Имеется ли локальное хранилище для сессий
    7. Имеется ли локальное хранилище в принципе(доступно ли оно)
    8. Имеется ли indexed DB и активен ли он
    9. Есть ли в IE 'AddBehavior'
    10. Есть ли открытые open DB
    11. разрядность CPU
    12. Какая ОС
    13. Есть ли DoNotTrack или нет
    14. Полный список установленных шрифтов.(определение через flash)
    15. Полный список установленных шрифтов.(определение через css)
    16. Canvas fingerprinting
    17. WebGL fingerprinting
    18. Плагины (Включая плагины IE)
    19. Установлен AdBlock или нет
    20. Менялись ли языки
    21. Менялось ли разрешение экрана
    22. подменялись ли данные ОС
    23. Подменялись ли данные браузера
    24. Распознование тач-скрина, его разрешения
    25. Подключенные звуковые устройства
    Так же могут быть переданы данные через canvas
    • Использование нескольких мониторов;
    • silverlight версия, дата установки;
    • Версия Flash linux kernel;
    • WebRTC фингерпринтинг
    • И многое... многое другое.
    В принципе, что бы обойти все эти "звонилки" можно использовать ТОР браузер, но он - не панацея, т.к. всё таки передает данные ваших звуковых устройств, разрешение экрана, сам факт использования ТОР браузера и еще кое-что, подтверждения чего, к сожалению у меня - пока нет, но я работаю в этом направлении. Так же, для FireFox браузера есть "блокер" канвасов. Это некий плагин, который нужно установить из официального магазина плагинов -
    Блокируя канвасы - приведенным плагином, вы не передадите основную информацию о вашей системе, но и если вы хотели обойти систему антифрода - вас забреют. Потому что антифрод не любит хитрых, изворотливых и вообще тех, кто о нем в курсе. Поэтому если вы хотите что бы Вас ни в чем не заподозрила защита от мошенников - вам нужно казаться максимально простым и глупым пользователем.
    Если в двух словах: хотите что бы вас система восприняла как уникального посетителя, не собирающегося производить мошеннические действия - Вам нужно уникальное железо, уникальная ОС и уникальное ПО. Самый простой путь - использовать "дедики", впски и прочее.
    Кстати, как скрыть своё физическое место положение, и оставаться анонимным в сети интернет я писал чуть ранее, в статье:

    На этом пока всё, но не забывайте, я работаю в направлении как без дополнительных затрат и аренды дедиков\впс\вдс обойти все эти хитрые вымогатели информации, оставаясь "простаком" в глазах антифрод систем, использующих фингерпринтинг. Поэтому внимательно следите за разделом, я с Вами обязательно поделюсь ;-)
     

Поделиться этой страницей