Как понять, что сайт снимает фингерпринт

Professor

Professional
Messages
903
Reaction score
1,213
Points
93
Ранее мы рассказали, что такое фингерпринт. В этой статье разберем для чего он используется, как сайты снимают отпечаток браузера и законно ли то.

Для чего используется фингерпринт​

Сайты собирают цифровые отпечатки своих посетителей, чтобы:
  1. Защита от мошенничества и спуфинга. Например, если система видит по отпечатку, что пользователь посещает сайт из непривычного места или незнакомого устройства, она может заподозрить, что аккаунт был взломан. В результате ваша учетная запись будет заморожена, пока вы лично не восстановите доступ.
  2. Бороться с ботами. Например, если кто-то попытается создать несколько учетных записей из одного и того же браузера, в какой-то момент соцсети его забанят.
  3. Показывать рекламу. Данные фингерпринта: информация о местоположении, языке и т.д. может использоваться сайтом для показа рекламы или обмена с другими сайтами. К сожалению, эта информация может сыграть против вас.

Как понять, что сайт снимает фингерпринт​

Фингерпринтингом занимаются все крупные сайты, рекламные площадки, поисковики и соцсети. Они хотят собирать и знать как можно больше информации о своих пользователях.

Это двухуровневый процесс, который работает как на стороне сервера, так и на стороне пользователя.

На стороне сервера​

Логи доступа к сайту

В этом случае речь идет о сборе данных, отправляемых браузером. Как минимум это:
  • Запрошенный протокол.
  • Запрошенный URL.
  • Ваш IP.
  • Referer.
  • User-agent.

Заголовки

Веб-серверы получают их из вашего браузера. Заголовок важен для того, чтобы запрашиваемый сайт работал в вашем браузере.

Например, информация в заголовке позволяет сайту узнать, используете ли вы ПК или мобильное устройство. В последнем случае вы будете перенаправлены на версию, оптимизированную для мобильных устройств. К сожалению, эти же данные попадут в ваш отпечаток.

Куки

Они играют очень важную роль в логировании. Так, вам обычно нужно решить, позволить ли вашему браузеру обрабатывать файлы cookie или полностью их удалять.

В первом случае сервер получает просто огромное количество данных о вашем устройстве и предпочтениях. Даже если вы не принимаете файлы cookie, сайт все равно будет собирать некоторые данные о вашем браузере.

Canvas Fingerprinting

В этом методе используется элемент холста HTML5, который WebGL также использует для рендеринга 2D- и 3D-графики в браузере.

Этот метод обычно заставляет браузер "принудительно" обрабатывать графическое содержимое, содержащее изображения, текст или и то, и другое. Этот процесс выполняется в фоновом режиме и невидим для вас.

Когда процесс завершен, canvas fingerprinting преобразует графику в хэш, что делает его уникальным идентификатором, упомянутым выше.

Таким образом, возможно получить следующую информацию о вашем устройстве:
  • Графический адаптер;
  • Драйвер графического адаптера;
  • Процессор (если нет выделенного графического чипа);
  • Установленные шрифты.

Логирование на стороне пользователя​

Здесь подразумевается, что ваш браузер передает большое количество данных с помощью:

Adobe Flash и JavaScript

Когда JavaScript включен, данные о ваших плагинах и спецификациях железа передаются третьим лицам.

Если установлен и включен Flash, он предоставит еще больше данных, такие как:
  • Ваш часовой пояс;
  • Версию ОС;
  • Разрешение экрана;
  • Полный список установленных шрифтов.

Законно ли собирать фингерпринты​

В отличие от файлов cookie, сбор которых без согласия пользователя невозможен, для фингерпринтов такого требования пока нет. Поэтому ограничений на сбор отпечатка браузера нет.

Читайте в следующей статье, возможно ли изменить свой отпечаток браузера и как это сделать.
 

Полное руководство по обнаружению фингерпринтинга браузера: Как понять, что сайт снимает ваш цифровой отпечаток​

Введение в проблему: Фингерпринтинг (снятие "отпечатка браузера") — это продвинутая методика отслеживания, которая использует уникальную конфигурацию вашего браузера, операционной системы и оборудования для создания устойчивого идентификатора. В отличие от куки, его нельзя просто удалить, и он работает даже в режиме инкогнито. Вот исчерпывающее руководство по его обнаружению.

Часть 1: Прямые методы детектирования (Технический анализ)​

1.1. Анализ сетевой активности (Вкладка Network)​

Это самый информативный метод.

Как использовать:
  1. Откройте Инструменты разработчика (F12).
  2. Перейдите на вкладку Network.
  3. Очистите лог (значок 🚫).
  4. Обновите страницу (F5 или Ctrl+R).
  5. Внимательно анализируйте список запросов.

На что обращать внимание:
  • Прямые упоминания в URL и скриптах:
    • Запросы к файлам с именами: fingerprint2.min.js, fp.js, clientjs.js, fingerprintjs.pro.
    • Запросы к доменам известных сервисов фингерпринтинга: fpjs.sh, fingerprint.com, cdn.fpcdn.io, datariver.tech, smartlook.com, fullstory.com (последние два — это сервисы аналитики, которые активно используют фингерпринтинг).
  • Скрытые вызовы API:
    • Даже если основной код скрыт в общем бандле (например, app.bundle.js), вы можете увидеть исходящие HTTP-запросы к эндпоинтам API этих сервисов. Ищите в логе запросы, содержащие в пути слова fingerprint, visitorId, deviceId.
  • Время загрузки: Некоторые скрипты фингерпринтинга выполняют сложные вычисления (например, рендеринг Canvas), что может вызывать короткие, но заметные "подвисания" страницы. В логе Network такие скрипты могут иметь большее время загрузки (Duration).

1.2. Анализ выполняемого кода (Вкладка Sources и Console)​

Вкладка Sources (Источники):
  1. Откройте панель Sources в Инструментах разработчика.
  2. Нажмите Ctrl+Shift+F (Поиск по всем файлам).
  3. Введите следующие ключевые слова для поиска (регулярные выражения будут большим плюсом):
    • Библиотеки: fingerprint, clientjs, evercookie, fpjs
    • Canvas: canvas.toDataURL, getImageData, fillText
    • Шрифты: fonts, measureText, fontfit
    • WebGL: webgl, renderer, vendor, getParameter, getContextAttributes
    • Аудио: audioContext, oscillator, createDynamicsCompressor
    • Аппаратные данные: hardwareConcurrency, deviceMemory, maxTouchPoints
    • Свойства экрана: screen, resolution, colorDepth, pixelDepth
    • Тайминги: performance.timing, getEntriesByType (используется в тайминговых атаках)

Вкладка Console (Консоль):
Попробуйте ввести глобальные переменные, которые создают популярные библиотеки. Если они определены, консоль выведет их код.
  • Fingerprint2
  • FingerprintJS
  • ClientJS
  • fp
    Если вы получите undefined — это хороший знак, но не 100% гарантия отсутствия фингерпринтинга, так как код мог быть обфусцирован или вызван иным способом.

Часть 2: Практические инструменты и расширения для пользователей​

2.1. Специализированные расширения для браузера​

  • uBlock Origin (режим "Продвинутый пользователь"):
    • Это не просто блокировщик рекламы, а мощнейший инструмент против трекинга.
    • В настройках зайдите в Фильтры -> Постоянно и активируйте все списки, связанные с фингерпринтингом: "AdGuard URL Tracking Protection", "EasyPrivacy", "Fanboy's Enhanced Tracking List".
    • Можно вручную добавлять скрипты в блокировщик, если вы их выявили.
  • NoScript / uMatrix (для продвинутых):
    • Эти расширения позволяют блокировать выполнение JavaScript, CSS и других ресурсов на уровне доменов.
    • Если после блокировки какого-то стороннего домена (например, fpjs.sh) сайт перестает вас отслеживать или запрашивать капчу — вы нашли источник фингерпринтинга.
  • Canvas Blocker / Canvas Fingerprint Defender:
    • Эти расширения специально "отравляют" данные Canvas, либо полностью блокируют его доступ для скриптов, делая этот метод бесполезным.
  • Privacy Badger (от EFF):
    • Автоматически обучается и блокирует трекеры, которые отслеживают вас на разных сайтах без вашего согласия, включая многие системы фингерпринтинга.

2.2. Онлайн-сервисы для проверки вашего отпечатка​

Посетите эти сайты, чтобы наглядно увидеть, какие данные можно собрать о вас. Сравните результаты в своем основном браузере и, например, в Tor Browser.
  • coveryourtracks.eff.org (от Electronic Frontier Foundation): Показывает, насколько уникален ваш браузер и защищаетесь ли вы от отслеживания.
  • amiunique.org: Предоставляет детальный отчет по всем параметрам вашего отпечатка и показывает, насколько вы уникальны среди других пользователей.
  • browserleaks.com: Коллекция инструментов, проверяющих конкретные векторы атак: Canvas, WebGL, Шрифты, IP-адрес, WebRTC и т.д.

Часть 3: Косвенные поведенческие признаки​

Сайт может вас не отслеживать явно, но его поведение выдает использование фингерпринтинга:
  1. "Волшебное" узнавание: Вы зашли на сайт впервые, в режиме инкогнито, но он уже показывает вам релевантный контент (например, на основе вашего местоположения), предлагает язык интерфейса, который вы используете в системе, или товары, которые вы недавно искали в другом браузере.
  2. Агрессивные и точные проверки: Вас постоянно заставляют проходить CAPTCHA, хотя вы только что зашли на сайт. Это признак того, что ваш отпечаток браузера кажется подозрительным (например, вы используете VPN, блокировщик рекламы или у вас отключен JavaScript).
  3. Необъяснимая привязка аккаунта: Вы создали новый аккаунт с чистого браузера, но система сразу предлагает вам контакты или данные, связанные с вашим старым аккаунтом.
  4. Борьба с мультиаккаунтингом: На сайтах, где запрещено иметь несколько аккаунтов (букмекерские конторы, криптобиржи, маркетплейсы), фингерпринтинг — основной инструмент выявления нарушений. Если ваш новый аккаунт моментально блокируется — почти наверняка сработала система фингерпринтинга.

Часть 4: Как защититься? Стратегия "глубокой эшелонированной обороны"​

Полная защита невозможна без жертв в удобстве, но вы можете значительно повысить свою анонимность.
  1. Используйте правильный браузер:
    • Tor Browser: Золотой стандарт. Он насильно делает всех пользователей одинаковыми, максимально усложняя фингерпринтинг.
    • Firefox: Лучший выбор среди мейнстрим-браузеров. Настройте его:
      • Зайдите в about:config и установите:
        • privacy.resistFingerprinting = true (жертвует некоторой точностью времени и отключает редкие шрифты)
        • privacy.trackingprotection.fingerprinting.enabled = true
      • В стандартных настройках включите "Строгую" защиту от отслеживания.
  2. Установите правильные расширения:
    • uBlock Origin (в режиме блокировки по умолчанию).
    • Canvas Blocker (режим "Fake" предпочтительнее "Block" для лучшей совместимости).
    • Decentraleyes (подставляет локальные копии популярных CDN-библиотек, чтобы избежать запросов к ним).
  3. Измените поведение:
    • Используйте режим инкогнито по умолчанию для повседневного серфинга.
    • Рассмотрите возможность использования отдельного браузера для разных активностей (работа, личное, финансы).
    • Отключайте JavaScript на подозрительных сайтах с помощью NoScript.

Заключение​

Фингерпринтинг — это тихая, но повсеместная технология слежения. Чтобы ее обнаружить, нужно комбинировать методы: от технического анализа вкладки Network до наблюдения за поведенческими сигналами сайта. Ни один метод не даст 100% гарантии, но их совокупность позволяет с высокой долей вероятности определить, что сайт снимает ваш цифровой отпечаток.

Ваша лучшая стратегия — не пытаться полностью скрыться (это почти невозможно), а слиться с толпой, сделав свой отпечаток максимально похожим на отпечатки тысяч других пользователей, используя браузеры вроде Tor или правильно настроенный Firefox.
 
Top