На сайте Роскомнадзора был найден скрипт, собирающий данные с устройств пользователей

1 минута на чтение
На сайте Роскомнадзора был найден скрипт, собирающий данные с устройств пользователей

На сайте Роскомнадзора читатели «Хабра» обнаружили скрипт, который автоматически собирает информацию с устройств пользователей, не уведомляя их об этом. На это обратило внимание издание TJournal.

В соглашении об обработке персональных данных о скрипте ничего не написано, на его работу разрешения никакого не спрашивается, однако он запускается автоматически при посещении любого раздела сайта.

Скрипт на языке Javascript после запуска ищет на компьютере программы, которые используются для анализа трафика или уязвимостей на сайтах. В скрипте перечислены реальные названия программ: «acunetix», «beef», «burp», «zap», «netsparker», «sleepypuppy», «sonar», «xenotix», «dominator», «littleDoctor», «xbackdoor»:

}, l.xbackdoor = function() {
if (window.reloadis && window.sendUpdate && window.registerUser && window.getUserID) {
var e = "Tool: Xbackdoor; Exposed DOM Element: window.reloadis";
d.push(e), u(e)
}

или вот пример кода для обнаружения программы для анализа трафика Fiddle:

t.src = "http://127.0.0.1:8888/FiddlerRoot.cer", t.onerror = function() {
if ((new Date).getTime() - e < f) {
var t = "Tool: Fiddler; Open Port: 8888";

После обнаружения программ скрипт отправляет об этом отчёт на служебный адрес ведомства, который, вероятно, генерируется динамически. События, формирующие список программ, в коде называются: «hacktool_detected», «bot_detected», «dom_xss_attack» и «user_coords». Вот так выглядит фрагмент кода, который формирует список программ для отправки отчёта в Роскомнадзор:

publish: function(e, t) {
t.host = location.host;
var i = new XMLHttpRequest;
i.open("POST", this.config.ENDPOINTS[E]),
i.setRequestHeader("Content-Type", "application/octet-stream"),
i.setRequestHeader(X-Requested-With", "XMLHttpRequest"),
i.onreadystatechange = function() {
if (4=== i.readyState) return 200 === i.status || void 0
},
i.send(this.encode(JSON,stringify(t)))
},

На странице с пресс-релизом Роскомнадзора также были обнаружены скрипты аналитики от компании «Спутник» и «Яндекс.Метрики». Неизвестно, зачем вообще Роскомнадзору информация об установленных программах на компьютерах пользователей. На момент публикации заметки комментариев от РКН мы не получили.

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от GigaChat Max 
1-bg-изображение-0
img-content-1-изображение-0

GigaChat Max: коротко о главном

Как изменился Код Дурова вместе с GigaChat Max?

Узнай о всех возможностях в FAQ-статье 
9aa05c18-2999-41e9-a852-2acc48cb8d58-изображение-0

GigaChat Max: коротко о главном

Администрация Трампа требует от ЕС отказаться от жёсткого регулирования ИИ

Полная версия 
c14649b7-5937-4e5b-9c58-27a395daefbd-изображение-0

GigaChat Max: коротко о главном

Студия «Леста Игры» обжаловала в суде арест своих активов

Полная версия 

Реализовано через GigaChat Max 

Сейчас читают
Карьера
Блоги 344
Газпромбанк
Т-Банк
билайн
МТС
X5 Tech
Сбер
Яндекс Практикум
Ozon Tech
Циан
Банк 131