Pull to refresh

Nemezida DNT — плагин, для защиты от сбора информации

Reading time5 min
Views4.8K

Здравствуй, уважаемый читатель!

Многие из нас слышали о слежке за пользователями в интернете и о сборе персональных данных, некоторые сталкивались с этим не понаслышке.

Неважно, являетесь вы домашним или корпоративным пользователем, все мы посещаем различные сайты, которые в той или иной мере вытягивают с наших устройств информацию о нас. Еще больше данных о себе и своем устройстве вы отдаёте, посещая вредоносные сайты.

Собирая эти данные и обрабатывая их, тот, кто ими завладел, может составить ваш цифровой портрет, состоящий из цифровых отпечатков или следов, оставленных в сети и этим уже занимаются злоумышленники, взломавшие 120 рекламных серверов.

Согласно результатам исследования EFF (Electronic Frontier Foundation), уникальность отпечатка браузера очень высока, и он содержит в себе нижеописанные данные:

  • user-agent (включая не только браузер, но и версию ОС, тип устройства, языковые настройки, панели инструментов и т.п.);

  • часовой пояс;

  • разрешение экрана и глубину цвета;

  • supercookies;

  • настройки cookie;

  • системные шрифты;

  • плагины к браузеру и их версии;

  • журнал посещений;

  • другие данные.

    Если говорить о статистике, то только раз на 286 777 случаев случается полное совпадение отпечатков браузеров двух разных пользователей.

Согласно еще одному исследованию, точность идентификации пользователя при помощи отпечатка браузера составляет 99,24%.

Рассмотрим вершину айсберга и приведём простые примеры, что может случиться с собираемыми о вас данными:

  • сбор данных для ведения статистики;

  • сбор данных для показа рекламы;

  • сбор данных для продажи организациям;

  • сбор данных для осуществления незаконных действий;

  • сбор данных для проведения целенаправленных атак;

  • сбор данных для кражи и мошенничества;

  • многое другое.

А контролируете ли вы передачу этих данных, если да, то как? Какими средствами защиты информации и плагинами вы пользуетесь? На этот вопрос каждый из вас может ответить в комментариях.

Если еще сильнее углубиться в данную проблему, то какие данные могут утекать не только у обычных домашних пользователей, но и у сотрудников компаний? И к чему это может привести? Чтобы ответить на этот вопрос, предлагаю ознакомиться с рисунком 1.

Рисунок 1 – Схема формирования цифрового портрета
Рисунок 1 – Схема формирования цифрового портрета

Многие из нас сталкивались с различными проблемами и неприятностями в офисе, и для наилучшего решения этих проблем некоторые прибегают к поиску решения в сети.

Ряд сотрудников IT, юридического, финансового и других отделов уже понимают, о чём речь.  И эту информацию мы тоже отдаем неизвестным нам ресурсам, трекерам и маячкам, не говоря уже о злоумышленниках.

А теперь, зная ваш цифровой портрет и владея информацией о проблемах в организации и ее уязвимых точках, что с ней может сделать злоумышленник? Вопрос риторический.

Под прицелом остаются организации, ведущие разработки для оборонно-промышленного комплекса, космонавтики, медицины, научной деятельности и т.д.

Многие компании и их сотрудники становятся уязвимыми для целенаправленных ATP-атак, а это уже влечет за собой более крупные риски и ущерб. Готовы ли мы принимать эти риски?

Согласно проведённому мной опросу, многие руководители, специалисты и рядовые граждане не готовы к этим рискам, так как при их возникновении они сталкиваются или могут столкнуться с рядом проблем:

  • понижение заработной платы;

  • лишение премии;

  • увольнение с работы;

  • финансовые и репутационные риски организации.

На рисунке ниже вы можете ознакомиться с данными компании «Positive Technologies» за 2019 год и сделать выводы о типах украденных данных. Для статистики были взяты данные за 2019 год, так как отчет за весь 2020 год от «Positive Technologies» еще не сформирован.

Рисунок 2 – Типы украденных данных за 2019 год
Рисунок 2 – Типы украденных данных за 2019 год

Этот вопрос мы прояснили, но давайте постараемся ответить на вопрос «А как эти данные крадутся ещё?». Для ответа на этот вопрос мы обратимся к статистике от той же организации и рассмотрим ее на рисунке 3.

Рисунок 3 – Способы распространения ВПО
Рисунок 3 – Способы распространения ВПО

Помимо сбора информации о нас для формирования цифрового портрета, данные о нас собирают вредоносные сайты, которые не всегда блокируются средствами защиты информации, некоторые даже не оповещают об этом и для закрытия этого вектора угроз нужна эшелонированная защита. На рисунке 3 мы видим, что первые два места по распространению вредоносного ПО занимают веб-сайты и электронная почта.

Для решения этих проблем была начата разработка двух версий продукта Nemezida DNT:

  • Nemezida DNT Enterprise Edition – версия продукта, созданная для более глубокой защиты компаний и корпоративного пользователя.

  • Nemezida DNT Home Edition – бесплатная версия для домашнего пользователя с функцией режима защиты «Перископная». Начиная с режима защиты «Рабочая», продукт будет монетизироваться.

На рисунке 4 вы можете ознакомиться c функциями продукта, которые планируются к реализации, часть из них уже реализованы.

Рисунок 4 – Набор функций в Nemezida DNT
Рисунок 4 – Набор функций в Nemezida DNT

На текущий момент у нас реализован следующий функционал:

  • подмена Fingerprint;

  • подмена cookie;

  • подмена user agent;

  • VirusTotal;

  • Cisco Talos.

Последние два модуля будут доработаны, в частности, будет больше информативности о посещенном сайте, также посещение вредоносного сайта будет блокироваться.

Особенность нашей разработки заключается в мультифункциональности, она показана на рисунке 5.

Рисунок 5 – Особенности Nemezida DNT
Рисунок 5 – Особенности Nemezida DNT
Рисунок 6 – Список поддерживаемых браузеров
Рисунок 6 – Список поддерживаемых браузеров

Нашими дизайнерами было создано несколько тем для нашего плагина, «Home Edition» и «Enterprise Edition». На рисунке 7 Вы можете ознакомиться с «Home Edition» темой нашего плагина, она будет доступна по умолчанию для всех режимов защиты, но сменить ее можно будет на другую, только имея лицензию с уровня защиты «Рабочая».

Рисунок 7 – Дизайн «Home Edition»
Рисунок 7 – Дизайн «Home Edition»

Для версии Nemezida DNT «Enterprise Edition» была разработана тема в трех тонах: «Белый», «Черный», «Синий», с которыми вы можете ознакомиться на рисунках 8, 9 и 10.

Рисунок 8 – Белая тема «Enterprise Edition»
Рисунок 8 – Белая тема «Enterprise Edition»
Рисунок 9 – Черная тема «Enterprise Edition»
Рисунок 9 – Черная тема «Enterprise Edition»
Рисунок 10 – Черная тема «Enterprise Edition»
Рисунок 10 – Черная тема «Enterprise Edition»

Перед каждым релизом мы будем тщательно проверять наш продукт на наличие уязвимостей и устранять их в случае, если такие будут найдены. Помимо прочего мы начали писать серверную часть, которая будет заниматься сверкой лицензионных ключей. Важно понимать, что ни наш продукт, ни мы не будем заниматься сбором и накоплением данных, в этом вы и сами сможете убедиться при проверке работы продукта в Wireshark, когда продукт выйдет в релиз.

Многие интересовались, на каком стеке мы ведем разработку нашего продукта, ответ на этот вопрос находится на рисунке 11.

Рисунок 11 – Используемый стек технологий
Рисунок 11 – Используемый стек технологий

Выйти в релиз мы планируем через 3-4 месяца благодаря вашей обратной связи о нашем проекте, прохождению опроса и поддержке разработки на платформе Boomstarter.

В комментариях к этой статье вы можете оставить обратную связь, поделиться информацией, как вы решаете описанную в статье проблему, является ли это для вас реальной проблемой, какие средства защиты используете и какие у них есть плюсы и минусы для вас как для пользователя.

Спасибо за внимание!

Only registered users can participate in poll. Log in, please.
Какими плагинами Вы пользуетесь для решения подобных проблем?
3.57% Ghostery Premium2
1.79% Ghostery Plus1
23.21% Ghostery (Free)13
1.79% Dr.Web Link Checker1
19.64% Adblock Plus11
62.5% uBlock Origin35
8.93% CanvasBlocker5
7.14% User-Agent Switcher4
14.29% Privacy Badger8
5.36% Disconnect3
1.79% WOT Premium Protection1
1.79% WOT (Free)1
12.5% AdGuard7
7.14% AdGuard (Free)4
3.57% Avast Online Security2
3.57% FingerprintSwitcher2
7.14% Использую АВЗ с перечнем защиты от вышеописанных угроз4
14.29% Не использую плагины и прочие СЗИ8
56 users voted. 8 users abstained.
Only registered users can participate in poll. Log in, please.
Какой функционал Вы считаете необходим в плагине?
36.84% Подмена/блокировка отправки User-agent7
63.16% Подмена/блокировка отправки Fingerprint12
42.11% Подмена/блокировка отправки Canvas8
42.11% Подмена/блокировка отправки Cookie8
68.42% Блокировка рекламы в Браузере13
31.58% Пользовательские Настройки Блокировок6
15.79% Темы расширения3
21.05% Статистические данные4
57.89% Блокировка трекеров приложений11
68.42% Блокировка рекламы приложений13
52.63% Удаление уникального идентификатора, который Chrome иногда прикрепляет к вам при общении с сервисами Google (Google Ads, Google Search и т. д.)10
21.05% VPN4
10.53% Поддержка P2P2
21.05% Защита от утечек IPv64
10.53% Сбор и отправка данных на локальный сервер заказчика (для отправки в SIEM)2
5.26% Антивирусная проверка1
42.11% Подмена информации об установленных плагинах в браузере8
21.05% Проверка репутации и надежности посещаемых сайтов4
21.05% Блокировка/подмена информации о выполнении сценариев в JavaScript;4
10.53% Прокси-сервер2
10.53% Черные и белые списки2
5.26% Техническая поддержка 24/71
26.32% Разработка плагина для Safari5
5.26% Разработка плагина для Edge1
31.58% Разработать мобильную версию6
10.53% Реализовать шифрование2
21.05% Использовать машинное обучение при блокировании трекеров4
21.05% Разработать геймификацию, с возможностью вывода советов для пользователя в целях повышения цифровой грамотности4
10.53% Свой вариант (в комментариях)2
19 users voted. 13 users abstained.
Tags:
Hubs:
Total votes 4: ↑0 and ↓4-4
Comments15

Articles