На сайте Роскомнадзора был найден скрипт, собирающий данные с устройств пользователей
На сайте Роскомнадзора был найден скрипт, собирающий данные с устройств пользователей

На сайте Роскомнадзора был найден скрипт, собирающий данные с устройств пользователей

21 декабря, 20181 минута на чтение

На сайте Роскомнадзора читатели «Хабра» обнаружили скрипт, который автоматически собирает информацию с устройств пользователей, не уведомляя их об этом. На это обратило внимание издание TJournal.

В соглашении об обработке персональных данных о скрипте ничего не написано, на его работу разрешения никакого не спрашивается, однако он запускается автоматически при посещении любого раздела сайта.

Скрипт на языке Javascript после запуска ищет на компьютере программы, которые используются для анализа трафика или уязвимостей на сайтах. В скрипте перечислены реальные названия программ: «acunetix», «beef», «burp», «zap», «netsparker», «sleepypuppy», «sonar», «xenotix», «dominator», «littleDoctor», «xbackdoor»:

}, l.xbackdoor = function() {
if (window.reloadis && window.sendUpdate && window.registerUser && window.getUserID) {
var e = "Tool: Xbackdoor; Exposed DOM Element: window.reloadis";
d.push(e), u(e)
}

или вот пример кода для обнаружения программы для анализа трафика Fiddle:

t.src = "http://127.0.0.1:8888/FiddlerRoot.cer", t.onerror = function() {
if ((new Date).getTime() - e < f) {
var t = "Tool: Fiddler; Open Port: 8888";

После обнаружения программ скрипт отправляет об этом отчёт на служебный адрес ведомства, который, вероятно, генерируется динамически. События, формирующие список программ, в коде называются: «hacktool_detected», «bot_detected», «dom_xss_attack» и «user_coords». Вот так выглядит фрагмент кода, который формирует список программ для отправки отчёта в Роскомнадзор:

publish: function(e, t) {
t.host = location.host;
var i = new XMLHttpRequest;
i.open("POST", this.config.ENDPOINTS[E]),
i.setRequestHeader("Content-Type", "application/octet-stream"),
i.setRequestHeader(X-Requested-With", "XMLHttpRequest"),
i.onreadystatechange = function() {
if (4=== i.readyState) return 200 === i.status || void 0
},
i.send(this.encode(JSON,stringify(t)))
},

На странице с пресс-релизом Роскомнадзора также были обнаружены скрипты аналитики от компании «Спутник» и «Яндекс.Метрики». Неизвестно, зачем вообще Роскомнадзору информация об установленных программах на компьютерах пользователей. На момент публикации заметки комментариев от РКН мы не получили.

21 декабря, 2018

Сейчас читают

Картина дня

Свежие материалы

Свежие материалы