Кіберполіція продолжает массовую незаконную слежку за пользователями в Украине, действия полиции не только незаконны, но и несут угрозу национальной безопасности, собранная информация сливается на Московию.
Два года назад, в январе 2020, в издание “Полтавщина” пришло письмо из департамента Киберполиции с просьбой установить на сайте скрипт для слежки за пользователями https://cutt.ly/DOiN0mE У каждого пользовательского устройства есть небольшие отличия - разные версии браузеров, разное разрешение экрана, шрифты - все эти мелкие детали позволяют создать своеобразный “отпечаток”. Есть библиотеки, такие как FingerprintJS, которые позволяют собирать “отпечатки. Если человек оставил анонимный комментарий через VPN о том, что полиция вместо того чтобы ловить мошенников, проводит “контрольные закупки” на OnlyFans, а затем тот же человек заходит без VPN на сайт интернет-магазина, то база отпечатков позволяет деанонимизировать пользователя с большей или меньшей степенью уверенности. Подобная слежка без ордера без сомнения незаконна. Когда полицию буквально схватили за руку, они заяили, что таким способом проверяют “уровень доверия общества” к полиции https://cutt.ly/8OiN5Eb С моей точки зрения скандал, связанный с незаконной слежкой в Интернете опустил уровень доверия в область отрицательных величин.
Из этой истории Киберполиция извлекла определенный урок - не попадаться. В декабре 2021 года на сайте платежной системы iPay.ua появился еще один скрипт https://archive.is/liSCV в домене cdnjs.cloubflare[.]com. С первого взгляда даже не очень заметна небольшая опечатка clouBflare вместо clouDflare. Сам скрипт выглядит полной бредятиной, но есть очень простой способ выяснить, что он делает. Открываем “панель разработчика” и просим вывести все переменные из текущего окна: for (var b in window) if (window.hasOwnProperty(b)) console.log(b + " = " + window[b]); userAgent (название и версия браузера), language, deviceMemory, итд - скрипт собирает всю информацию, шифрует ее с помощью библиотеки JSEncrypt и отправляет на сервер. Перед нами очередной трекер. Есть даже ссылка на исходный код "'new Fingerprint()' is deprecated, see https://github.com/Valve/fingerprintjs2...") Более того, охотники на камхор забыли в коде ключ шифрования: ----- BEGIN RSA PRIVATE KEY ----- MIIEowIBAAKC… Даже самые примитивные формы жизни вроде авторов программ-вымогателей знают, что так делать нельзя.
Теперь постараемся выяснить куда еще мамкины пинкертоны распихали свои закладки? Нам поможет SEO-сервис для отслеживания ссылок https://webtechsurvey.com/.../cdnjs.../backlinks/websites Список скорее всего не полный, но даже в нем около сорока сайтов: Запорожский Национальный Университет, Харьковский университет строительства и архитектуры, Винницкий национальный технический и целый ряд интернет-магазинов.Теперь самое интересное, куда уходят данные? Может показаться, что IP 78.108.181[.]141 расположен в Чехии, а счет провайдера обслуживает банк на Кипре и регистрация на Сейшелах, но это иллюзия, потому что домен славного хостера yeshost[.]RU. Там же хостился сайт Кинокрад. И у меня к киберполиции остался только один вопрос: Are you ohueli tam sovsem? Я хочу знать кому именно пришла в бестолковку идея устроить массовую слежку без ордера и слить всю информацию вместе с ключами на сервер российской компании? (Не говоря уже о том, что эта инфраструктура может быть использована для кражи карточек из iPay и supply-chain атаки на сайты, установившие скрипт).
Шон Таунсенд. Украинский киберальянс.Подробнее
userAgent = * cE96bVNRUGlRaEZxdTFEdHI3bXk3OWpzY2h3WFJjTGNzSURlZW9rNeiJRrÿvQ05kK05XUDRleEpJZUJoYU5TTÔx3aUxUSHNrl iaGJCMXc5VDkzMFffNcmxLdi9wM3lBalbhWGdlOThxVWp'YTU2amtMa3BxWGlLUjZLcWJL^lSdWdFbFBjOI , ^ 1 щ i Y « 5DJMOVY3bVdxbEJoeXElcznJÉ28wbGVlNXFZT3lxZDcl^WdjdHV»|EdONUp3&XJÓdWevvVWVqZTRkcDdll¿WMSO0UrY0k4bnAl. XJNT0pnitlZDY2JrOmtCaGj^j'lpdWtX^RCdG95OWVpQy^TÓtw^UZHpMOVR^VRtZVaBbindDbFJ64reVVIMTNuRnidial colorDepth = ^ deviceMemory = TVZVWXNOMTRHdFJUYWZWcktJNS9RW ElNVlA3QWQvTlk0VMpiVko5l4Fl£,C,2j hardwareConcurrency = screenResolution = WGtWT2xZTOQÓazY5O25W0lFGWDNwb webdriver WGdydERlSGZ3bjZGK2p5SGlXZkpJHÇO052WUNv;aGFPi VüzbElCWk5IMEReNW53YUlack9HMÍj7raGtVn-EFmUGdHYI g 4WI AvT 1 pZL2 la V2 Vy Y1VWM F WTY¡ t h f i EQ2ZGRG L H OX
Балакучий шинок,Сало, аналитика, обсуждения, Украина, война,Сало с №востями,ccn, saloandnews, сало с новостями, новости с салом,разное,вышиватные новости,разная политота
Вы бы хоть гуглом прошлись по тому коду, который тут написан. Первая ссылка в гугле
https://stackoverflow.com/questions/2934787/view-list-of-all-javascript-variables-in-google-chrome-console
Это стандартная хрень, которая работать будет везде. Это как удивиться тому, что ваш телефон умеет писать смс.
Тег ватанов - это тебе как бы намекнули. Контент говно, я бы такое вообще удалил.
мне плюсомет сломал, кста, негодяй.
И честно, мне жаль что приходится снова сюда заглядывать.
Соглашусь только с этим. Вся эта слежка -- уже кучу лет как обыденность. Плюс по хорошему спецслужбы должны уметь следить за пользователями, иначе они профнепригодны.
>>эта инфраструктура может быть использована для кражи карточек из iPay и supply-chain атаки на сайты, установившие скрипт
Насколько знаю, cross-origin уже давным давно обыденность в браузере, и просто влепить сторонний скрипт для слежки нельзя.