Контакты
Подписка 2024
Персональные данные
4 апреля. Персональные данные в 2024 году: регулирование, практика, тенденции
Регистрируйтесь на онлайн-конференцию!

Опубликован список из 6 тыс. трекеров, использующих маскировку CNAME

09/03/21

ads3-Mar-09-2021-09-51-26-68-AMПроизводитель программного обеспечения для блокировки рекламы и обеспечения конфиденциальности AdGuard опубликовал список из 6 тыс. online-трекеров, которые используют метод маскировки CNAME для обхода защиты конфиденциальности браузеров и отслеживания пользователей в интернете.

Список, доступный на GitHub, позволяет пользователям развертывать защиту от метода, который постепенно внедряется все большим числом компаний web-аналитики для отслеживания пользователей в Сети.

Метод, получивший название CNAME Cloaking, злоупотребляет CNAME — типом сведений в DNS-записях, позволяющим домену перенаправлять запрос на запись другого домена. Например, CNAME для a.domain.com может использоваться для перенаправления DNS-запросов на b.domain.com. Это перенаправление обычно происходит на DNS-сервере и невидимо для конечных пользователей, которые получили IP-адрес b.domain.com, не зная, что перенаправление на основе DNS CNAME вообще имело место.

Маскировка CNAME стала популярной техникой в ​​компаниях, занимающихся оnline-аналитикой и отслеживанием, когда производители браузеров постепенно начали внедрять в свое программное обеспечение встроенные функции блокировки рекламы и отслеживания. По мере увеличения числа web-пользователей, использующих функции защиты от слежения, компании адаптировались, перейдя на маскировку CNAME. Для реализации маскировки CNAME владельцам web-сайтов необходимо создать поддомен, например track.example.org, который незаметно перенаправляет на основной домен аналитической компании (например, tracker.com).

Таким образом компании могут загружать свои скрипты внутри браузера, не раскрывая свой реальный домен самому браузеру, а также любому расширению для блокировки рекламы, которое могут использовать пользователи. Маскировка CNAME не только позволяет аналитическим фирмам обходить текущие ограничения в отношении стороннего контента, но также потенциально подвергает пользователей воздействию мошеннических компаний, которые могут выбрать получение основных cookie-файлов из браузеров пользователей для поддержки своих баз данных отслеживания, подвергая пользователей еще более серьезным проблемам с конфиденциальностью и безопасностью.

Исследователи выявили компании, которые чаще всего используют трекеры на основе CNAME. В список входят такие трекеры, как Salesforce’s Pardot, Adobe’s Experience Cloud и Oracle Eloqua.

Темы:КибербезопасностьОтрасльGitHubрекламные вредоносы
NGFW
9 апреля. Отечественные NGFW: как защитить облачную инфраструктуру и настроить обнаружение кибератак
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...