Фингерпринт пользователя — это уникальный набор данных о пользователе, который включает в себя информацию о его поведении в интернете, какие сайты он посещает, какие товары покупает, какие сообщения отправляет и т.д. Этот набор данных может быть использован для создания профиля пользователя и предоставления ему персонализированных рекомендаций или услуг.

Отслеживание поведения пользователя на сайте или в приложении может осуществляться с помощью различных методов, включая анализ действий пользователя на странице, запись видео или аудиофайлов, использование аналитических инструментов и т.д. Для отслеживания поведения пользователя на сайте могут использоваться инструменты веб-аналитики, такие как Google Analytics. Они позволяют собирать данные о количестве просмотров страниц, времени пребывания на сайте, количестве кликов на объекты и т.д.

Сразу следует сказать о том что: 

  1. Куки ≠ фингерпринт, на сбор данных для отпечатка браузера, согласие не нужно.

  2. Инкогнито не спасает от снятия отпечатка, потому что параметры браузера не меняются, и вас все равно идентифицируют.

  3. Использование iPhone, где есть поддержка WebGL, уже не анонимизирует.

 Какие данные входят в фингерпринт пользователя?

  • Стиль печатания (скорость нажатия на клавиши, интервалы между нажатиями, кол-во опечаток в словах, можно заценить здесь или посмотреть гугловский патент на эту технологию;

  • Версия операционной системы (User-Agent);

  • Языки браузера, раскладка (русский, украинский, английский и любой другой);

  • Разрешение экрана и глубина цвета; 

  • Настройки браузера ( наличие Do Not Track; установленные плагины ,их характеристики, технологии HTML5);

  • Системные шрифты и какие наиболее используемые, их прорисовка;

  • Геолокация;

  • Уровень зарядки батареи;

  • Тип браузера и версия;

  • Данные о покупках товаров и услуг;

  • Процессор;

  • Видеокарта

  • Информация об использовании приложений и сервисов;

  • Операционная память;

  • Данные о взаимодействии с другими пользователями;

  • Данные о его поведении в социальных сетях;

  • Информация о его интересах и предпочтениях.

  • Идентификатор устройства (IMEI);

  • MAC-адрес устройства;

Собранные данные анализируются и суммируются, после чего производится вычисление хеш-суммы, которая и является отпечатком браузера.

Выглядит он примерно так: 7AAB425AC4A7F54D4B2CF59B36581399EFF — это вид 32-битного числа в шестнадцатеричной системе счисления.

Сбор данных со стороны клиента — Если включено исполнение JavaScript, то данные о характеристиках компьютера и плагинах. И куки, причем даже не дав согласие на обработку кук, можно вытрясти: версию ОС, журнал посещений, суперкуки, часовой пояс, системные шрифты, панели инструментов, разрешение экрана и пр.

Сбор данных со стороны сервера — это те же куки, которые сохраняются на вашем устройстве и отправляются на сервер при следующем посещении. Canvas Fingerprinting представленный в виде хэша и через него можно собрать информацию о: Графический адаптере и его драйвере, процессоре (без графического чипа), установленных шрифтах и логах. И заголовки запроса.

Как используют фингерпринт?

  • Для безопасной аутентификации

  • Сбор информации о пользователях во внутренних аналитических целях, для UX ислледований

  • Рекламушка

  • Выявление незарегестрированных пользователей

  • Продажа баз данных другим лицам и организациям, ведь помимо инфы о браузере и устройстве, её скрепляют с вашими персональными данными.

Ранее, если вы были счастливым обладателем iPhone, то сбор ваших данных был задачкой не из легких, потому что у продуктов Apple, у каждой модели одинаковые аппаратные характеристики, и итоговый байтовый массив Canvas был одинаковый для всей линейки, то есть, вы смогли бы затеряться среди n-го кол-ва пользователей, но теперь пришла суровая деанонимизация и FingerprintJS2, он принес фазихэширование, суть которого, что при измененном проценте входящих данных, сумма байтового массива не изменяется, например, если у вас изменился User-Agent, а это происходит при каждом обновлении браузера, фингерпринт остается тем же.

И еще одна новинка — с WebGL Fingerprint можно забыть о анонимности. Работает примерно так: в зависимости от выдаваемых графических мощностей и версий вашего железа, рисуется 3д модель, затем вешаются всякие эффекты , типа блюра и теней, далее такая модель преобразуется в байтовый массив, который суммируется с параметрами WebGL.

Как защитить свои данные от фингерпринта пользователя?

Сначала можно попрактиковаться и собрать информацию о себе. Ниже представлены примеры сервисов, на которых можно посмотреть какую информацию о вас могут собрать:

  1. Browserleaks на мой взгляд самый лучший

  2. Device Info

  3. Antoine Vastel

  4. Am I Unique?

  5. Panopticlick

  6. Whoer 

Есть несколько способов которые могут скрыть вас от сбора отпечатка, рассмотрим их детальнее:

  • Использование антидетект-браузеров Multilogin, AdsPower, Linken Sphere. Из достоинств, подменяет данные, но часто платные.

  • Использование VPN и прокси-серверов помогает обойти региональные запреты, меняет ваш IP, но не защищает от трекеров и не шифрует трафик.

  • Выделенные серверы (dedicated server) хороши тем, что можно настроить под себя SSH/VPN и HTTP/SOCKS-прокси, работать с данными, они спасают при атаке Java, JavaScript если вы юзайте удаленный браузер, но это дорого и требует технических знаний в этой области.

  • Изменение параметров вручную, язык браузера, User-Agent, создать новый профиль пользователя , отключить геолокацию, конфигурацию браузера, используемые шрифты и тд.

Кстати, подписывайся на меня тут????
Dribbble Codepen Linkedin 

Комментарии (0)