paint-brush
Introdução às impressões digitais: compreensão, manipulação e defesa contra rastreamento on-linepor@shad0wpuppet
24,539 leituras
24,539 leituras

Introdução às impressões digitais: compreensão, manipulação e defesa contra rastreamento on-line

por Constantine10m2024/01/19
Read on Terminal Reader
Read this story w/o Javascript

Muito longo; Para ler

A impressão digital digital é uma técnica que identifica usuários com base em características exclusivas do dispositivo e do navegador, crucial para a segurança online. Este artigo fornece uma visão geral dos parâmetros de impressão digital, sua manipulação e estratégias para navegar incógnito na web. Ele discute ferramentas como navegadores, extensões e VPNs com foco na privacidade. São exploradas motivações para falsificação de impressões digitais, coleta de impressões digitais de usuários e o papel dos sistemas de detecção de bots. São descritos exemplos de etapas adicionais de verificação de sites, enfatizando a importância da falsificação para privacidade e segurança. O artigo conclui que a falsificação, apresentando um utilizador único e legítimo, é preferível a simplesmente ocultar impressões digitais para aumentar a credibilidade e a confiança online.

People Mentioned

Mention Thumbnail
featured image - Introdução às impressões digitais: compreensão, manipulação e defesa contra rastreamento on-line
Constantine HackerNoon profile picture
0-item

Visão geral

A impressão digital digital é uma técnica usada para identificar usuários em diferentes sites com base nas características exclusivas de seu dispositivo e navegador. Essas características - parâmetros de impressão digital, podem incluir vários softwares, hardware (CPU, RAM, GPU, dispositivos de mídia - câmeras, microfones, alto-falantes), localização, fuso horário, IP, tamanho/resolução da tela, idiomas do navegador/sistema operacional, rede, provedor de internet atributos relacionados e outros.


A combinação destes parâmetros cria um identificador único – impressão digital, que pode ser usado para rastrear a atividade online de um usuário. As impressões digitais desempenham um papel crucial na segurança online, permitindo que os serviços identifiquem e autentiquem utilizadores únicos. Eles também possibilitam que os usuários enganem esses sistemas para permanecerem anônimos online. No entanto, se você puder manipular suas impressões digitais, poderá executar dezenas, centenas ou mais contas diferentes para fingir que são usuários únicos e autênticos. Embora isso possa parecer legal, tem sérias implicações, pois pode possibilitar a criação de um exército de bots que podem espalhar spam e falsificações por toda a Internet, resultando potencialmente em ações fraudulentas.


Nota: Obviamente, não discutirei aqui como você pode fazer coisas “ruins”; você deve sempre ter cuidado, ficar longe do “lado negro” e evitar cometer ações ilegais. Este artigo é sobre a tecnologia por trás disso, portanto, use as informações com sabedoria.


Este é o primeiro (e talvez não o último) artigo neste domínio, por isso será mais como uma visão geral. O conteúdo oferece uma introdução ao tema. Existem dezenas de ferramentas e maneiras de detectar, coletar e falsificar impressões digitais, e há muitos parâmetros e tecnologias diferentes que podem revelar ou ocultar sua identidade real ou o fato de que você está falsificando impressões digitais (o que significa que você não é um usuário autêntico). ).


Parâmetros em impressões digitais digitais

Vamos considerar alguns deles, alguns exemplos de parâmetros óbvios, simples ou bem conhecidos, alguns que são mais raros, menos conhecidos e difíceis de falsificar.


  • User-Agent: esta string fornece informações sobre o navegador, sistema operacional e dispositivo do usuário.
  • IP: revela a rede e a geolocalização do usuário. Os serviços usam endereços IP para segurança e para evitar atividades maliciosas. Se você usar uma conta de IPs diferentes ou muitas contas diferentes do mesmo IP, alguns serviços poderão considerar essa atividade (em combinação com outros parâmetros) como suspeita e usar algum nível de proteção de bot contra você. Isso também pode ser acionado caso você utilize IPs que já estão em uso ou em algum tipo de lista de banidos (proxies).
  • Plug-ins e extensões do navegador: informações sobre plug-ins e extensões instalados podem ser usadas para criar uma impressão digital exclusiva - ajuda a identificar usuários com base nas funcionalidades adicionais do navegador.
  • Resolução da tela e profundidade de cores: usuários diferentes geralmente têm características de exibição diferentes.
  • Configurações de fuso horário e idioma: são fatores importantes na impressão digital - se você tiver valores aleatórios, por exemplo, fuso horário do Japão, idioma norueguês, isso é um pouco incomum.
  • Canvas: envolve a renderização de gráficos ocultos no navegador do usuário para coletar informações sobre o hardware gráfico. Bastante complicado porque se você falsificar as informações do seu hardware, não poderá ter o valor adequado da tela - não poderá renderizá-lo em seu hardware real diferente.
  • Impressão digital WebGL: explora os recursos e limitações exclusivos do hardware gráfico do usuário na renderização de gráficos 3D - informações adicionais sobre o dispositivo do usuário.
  • Fontes: a lista de fontes instaladas no sistema de um usuário pode ser usada como parâmetro de impressão digital. Esta informação é acessível através de JavaScript. A lista de fontes deve ser realista - por exemplo, você não pode ter fontes Win no macOS ou não pode ter apenas 1 ou 2 fontes, este é um indicador muito suspeito.
  • API de status da bateria: permite que os sites determinem o nível da bateria e o status de carregamento do dispositivo, a combinação de atributos da bateria pode ser usada para impressão digital.
  • Impressão digital de áudio: os sites podem usar a API de áudio da web para gerar impressões digitais de áudio exclusivas, analisando as características de processamento de áudio do dispositivo.
  • Simultaneidade de hardware: essas informações incluem detalhes sobre os componentes de software e hardware do dispositivo, como placa gráfica, adaptador de rede e sistema operacional. Isso aumenta a singularidade da impressão digital.
  • Informações de rede: essas informações incluem detalhes sobre a conexão de rede, como endereço IP, ISP e servidor DNS.
  • Portas abertas e usadas: alguns usuários podem usar algum software que escuta portas específicas, o que também pode ser útil para alguns casos específicos.



Navegando na Web incógnito

A manipulação de impressões digitais é uma tarefa difícil que exige uma abordagem proativa para evitar a detecção. Existem muitas estratégias e ferramentas para esconder sua identidade (impressões digitais) ou fingir que é outra pessoa.

Use navegadores focados na privacidade

Optar por navegadores focados na privacidade, como Brave, Ghostery, Tor, Octo Browser ou Vivaldi com configurações de privacidade aprimoradas, fornece uma defesa fundamental contra técnicas comuns de impressão digital. Esses navegadores priorizam a privacidade do usuário e incorporam recursos projetados para ocultar suas impressões digitais reais, dificultando o rastreamento de suas atividades. Por exemplo, o navegador Tor, baseado em princípios de anonimato, roteia o tráfego da Internet através da rede Tor. Esse roteamento estratégico obscurece a identidade do usuário, devolvendo conexões através de uma série de servidores operados por voluntários, aumentando o anonimato on-line geral.

Extensões de navegador

Extensões de navegador centradas na privacidade, incluindo AdBlock, uBlock Origin, Privacy Badger ou CanvasBlocker, podem ser defesas ativas contra scripts de rastreamento, cookies e tentativas de impressão digital. Essas ferramentas operam em segundo plano, protegendo e preservando o anonimato do usuário.

VPN e Proxies

O uso de VPNs ou serviços de proxy adiciona uma camada adicional de proteção, mascarando os IPs reais do usuário (localização, fuso horário, idioma, etc.) e criptografando o tráfego da Internet. Isto não é usado apenas para alterar suas impressões digitais, mas também para fornecer uma presença online mais anônima e um nível de segurança mais alto.


Motivações por trás da falsificação de impressões digitais

Compreendendo os porquês

Privacidade: Indivíduos preocupados com a privacidade pessoal e com a crescente vigilância digital muitas vezes falsificam impressões digitais para se protegerem do implacável rastreamento online.

Restrição geográfica: a falsificação de impressões digitais é útil para contornar restrições geográficas, permitindo que os usuários acessem conteúdo restrito a regiões específicas. Os serviços VPN e proxy desempenham um papel crucial aqui, não apenas ocultando a identidade do usuário, mas também fornecendo acesso a servidores em diferentes localizações geográficas.

Anúncios: Evitar publicidade direcionada e perfis online serve como um motivo convincente para os indivíduos manipularem as suas impressões digitais. Algumas ferramentas podem bloquear scripts e cookies de rastreamento de terceiros, interrompendo o processo de criação de perfil.

Necessidades estratégicas na arena digital, detecção de bots e sistemas de proteção: Web scraping, multi-contabilidade, comércio eletrônico, recompensas e lançamento aéreo, caça a bônus, bots de redes sociais e marketing afiliado são frequentemente fontes de renda ou bases para médias empresas. Agências digitais, indivíduos e influenciadores envolvidos nessas atividades podem exigir a falsificação de impressões digitais para navegar por complicados sistemas de detecção de bots. Evitar a detecção torna-se vital para alguns serviços, garantindo que as atividades legítimas não sejam sinalizadas ou restringidas por engano (embora muitas vezes essas atividades e contas não sejam realmente legítimas, mas finjam ser). Algumas das ferramentas mais populares são Multilogin, X-Browser, Octo Browser, AdsPower, Incogniton, Scrapy, Surfsky, Web Scraper.io, ScrappingBee, etc.


Coletando impressões digitais dos usuários

JavaScript: os sites usam JS (obviamente) para coletar detalhes sobre os usuários e construir retratos digitais abrangentes. Isso envolve testar a resolução da tela, a orientação do dispositivo, os movimentos do mouse, a dinâmica das teclas, etc. Scripts sofisticados de impressão digital enumeram uma ampla gama de atributos de navegador e hardware.

Cookies e armazenamento local: Cookies e dados persistentes armazenados no armazenamento local funcionam para rastrear usuários em sessões e plataformas. As técnicas incluem o aproveitamento de cookies do navegador e o armazenamento de identificadores exclusivos para rastreamento do usuário. Dependendo de seus propósitos, você precisa saber quando precisa de um navegador “vazio” com impressões digitais exclusivas ou quando precisa enganar um serviço mostrando que você possui cookies específicos e as mesmas impressões digitais.

Scripts de terceiros: a inclusão de scripts de terceiros para análise e publicidade incorpora rastreadores invisíveis frequentemente usados para ajustar o comportamento do sistema para um usuário específico com base nas impressões digitais coletadas. Você pode usar as ferramentas e abordagens mencionadas acima para bloquear ou enganar seletivamente esses scripts para obter o comportamento necessário.


Compreendendo sua identidade online

Verificadores online: Panopticlick (EFF), Pixelscan, deviceinfo.me e BrowserLeaks mostram os parâmetros de impressão digital do seu navegador, como User-Agent, impressão digital de tela, fontes, etc. sessões.

Ferramentas de desenvolvimento de navegador: permitem que os usuários inspecionem solicitações de rede, cookies e outros parâmetros de impressão digital, promovendo uma compreensão mais profunda de sua impressão digital e de como os sites detectam bots e usuários legítimos únicos e coletam impressões digitais. O exame das guias Rede e Aplicativo nos navegadores fornece uma visão em tempo real dos dados trocados entre o navegador, sites e servidores.


Aqui estão alguns exemplos de como você pode obter algumas informações sobre as impressões digitais dos usuários no navegador.

  • GEO:
 navigator.geolocation.getCurrentPosition(function(position) { var userLocation = position.coords; });


  • Microfone:
 navigator.mediaDevices.enumerateDevices() .then(function(devices) { var microphones = devices.filter(device => device.kind === 'audioinput'); });


  • Câmera:
 navigator.mediaDevices.enumerateDevices() .then(function(devices) { var cameras = devices.filter(device => device.kind === 'videoinput'); });


  • Caixas de som:
 navigator.mediaDevices.enumerateDevices() .then(function(devices) { var speakers = devices.filter(device => device.kind === 'audiooutput'); });


  • Áudio:
 var audioContext = new (window.AudioContext || window.webkitAudioContext)(); var oscillator = audioContext.createOscillator(); var analyser = audioContext.createAnalyser(); oscillator.connect(analyser); analyser.connect(audioContext.destination);


  • GPU:
 var canvas = document.createElement('canvas'); var gl = canvas.getContext('webgl') || canvas.getContext('experimental-webgl'); var renderer = gl.getParameter(gl.RENDERER); console.log(renderer);


  • Fontes:
 var fonts = []; var fontList = document.fonts.forEach(function(font) { fonts.push(font.family); }); console.log(fonts);


  • Tela (hashing):
 var canvas = document.createElement('canvas'); var context = canvas.getContext('2d'); var dataURL = canvas.toDataURL(); var canvasHash = MurmurHash3(dataURL); console.log(canvasHash);


  • RAM e CPU:
 function getCPUInfo() { return navigator.hardwareConcurrency || 0; } function getDeviceMemory() { return navigator.deviceMemory || 0; } var cpuInfo = getCPUInfo(); var deviceMemory = getDeviceMemory(); console.log(`CPU Cores: ${cpuInfo}`); console.log(`Device Memory (GB): ${deviceMemory}`);

Sistemas de detecção de bots: defesa contra a automação

Alguns exemplos de tais sistemas:

  • Distil Networks: É líder global em detecção e mitigação de bots. Ele fornece uma maneira proativa e precisa de verificar se usuários humanos legítimos estão acessando seu site, aplicativo móvel e APIs. Detecção de bots: a Distil Networks usa uma combinação de técnicas para detectar bots. Ele estuda uma série de variáveis, como movimento do cursor, padrões de cliques e padrões de navegação na web em outros sites. Ele usa impressões digitais de dispositivos e a tecnologia Are You a Human , que verifica todos os visitantes em relação a centenas de características diferentes, com foco em seu comportamento. Ele extrai ativamente dados adicionais do navegador para identificar dispositivos com precisão. Quando chega uma solicitação do navegador, o Distil interroga os cabeçalhos para ver se o visitante está mentindo sobre sua identidade. Este identificador exclusivo pode ser usado para identificar total ou parcialmente dispositivos individuais, mesmo quando os cookies não podem ser lidos ou armazenados no navegador, o endereço IP do cliente está oculto ou alguém muda para outro navegador no mesmo dispositivo. Ele usa aprendizado de máquina para detectar padrões biométricos na atividade e rolagem do mouse, bem como observar navegadores, dispositivos e outros fatores em busca de pistas. Ele pode detectar muitos bots de complexidade simples ou média que executam JS a partir de uma página da web. Proteção de recursos: a Distil Networks defende contra web scraping, mineração de dados competitiva, invasão de contas, fraude em transações, verificações de vulnerabilidades não autorizadas, spam, fraude de cliques, negação de serviço e abuso de API. Ele pode bloquear automaticamente 99,9% do tráfego malicioso sem afetar os usuários legítimos. Ele também oferece Distil Bot Defense para Web e API, que protegem seu site e servidores API, respectivamente.
  • Imperva: É uma plataforma abrangente de segurança cibernética que integra identificação baseada em impressões digitais para distinguir usuários legítimos de ameaças potenciais. Utilizando análise comportamental avançada e detecção de anomalias, a Imperva cria perfis com base em uma combinação de fatores, incluindo reputação de IP, agente do usuário, diferentes parâmetros de impressão digital e características comportamentais. Isso permite que o sistema detecte atividades suspeitas indicativas de tráfego de bots e mitigue ameaças potenciais de forma eficaz.
  • Akamai: É um importante provedor de entrega de conteúdo e serviços em nuvem que incorpora mecanismos robustos de detecção de bots em suas ofertas de segurança. Aproveitando uma combinação de detecção baseada em impressões digitais, análise de comportamento e aprendizado de máquina, a Akamai identifica e mitiga vários bots. A rede global da Akamai permite inteligência de ameaças em tempo real, possibilitando defesa proativa contra táticas de bot em evolução.
  • Cloudflare: é uma rede de entrega de conteúdo e serviço de segurança amplamente utilizada que emprega uma abordagem multifacetada para detecção de bots. A Cloudflare distingue entre usuários humanos e bots analisando parâmetros como reputação de IP, características do agente do usuário e padrões de comportamento. A plataforma também utiliza inteligência sobre ameaças e insights orientados pela comunidade para se manter à frente na batalha contra ameaças emergentes de bots. A Cloudflare usa impressão digital JA3 para criar perfis de clientes SSL/TLS e bloquear possíveis solicitações de bot. Ele também usa filtragem HTTP para aplicar regras e rotear o tráfego com base nas informações de solicitação HTTP. A impressão digital de dados é usada para identificar arquivos específicos e evitar perda de dados. Essas técnicas ajudam na detecção de usuários não reais.

Papel dos sistemas de detecção de bots:

Eles desempenham um papel fundamental no aprimoramento dos recursos de detecção de bots. Com servidores estrategicamente posicionados em todo o mundo, eles podem aproveitar insights geográficos e inteligência de ameaças em tempo real para identificar e mitigar o tráfego de bots de maneira eficaz. O WAF e os gerenciadores de bots da plataforma contribuem para uma defesa abrangente contra “usuários” automatizados.


Neste jogo contínuo de gato e rato, os sistemas de detecção de bots continuam a evoluir, aproveitando tecnologias avançadas para se manterem à frente da tecnologia de falsificação de impressões digitais. A colaboração entre fornecedores de segurança, empresas e a comunidade online em geral continua a ser crucial na defesa contra as tácticas de ameaças automatizadas, mas também, de certa forma, usada contra a privacidade, o anonimato e a experiência online dos utilizadores, trazendo anúncios intrusivos e ferramentas sofisticadas de rastreio de utilizadores. que são benéficos apenas para empresas e não para usuários. No entanto, a proteção da privacidade, a ocultação e falsificação de impressões digitais e as ferramentas de bloqueio de anúncios e rastreadores também estão se desenvolvendo para escapar até mesmo dos sistemas de rastreamento de usuários mais sofisticados.


Etapas adicionais de verificação de sites

  • Comportamento suspeito: se uma impressão digital parecer suspeita, como alterações frequentes ou combinações incomuns de pontos de dados, o site poderá acionar etapas adicionais de verificação.
  • Captcha: os sites podem apresentar aos usuários desafios de captcha para verificar sua identidade. Isso envolve resolver quebra-cabeças ou identificar textos distorcidos, tarefas difíceis de serem executadas por bots primitivos.
  • Verificação móvel: os sites podem solicitar que os usuários verifiquem seus números de celular para estabelecer uma conexão mais forte entre uma identidade única e uma entidade do mundo real. Isso pode ajudar a prevenir atividades fraudulentas.
  • Verificação de identidade : a ideia é a mesma do celular, mas você precisa enviar sua identidade


Exemplos:

O Google não exige verificação adicional para novos usuários com impressões digitais claras e consistentes. Se a impressão digital de um usuário muda com frequência ou se assemelha àquelas usadas por bots conhecidos (ou apenas já conhecidos pelo Google), o Google pode solicitar um número de telefone celular ou pedir para lidar com um captcha.


Os sites financeiros muitas vezes impõem medidas de verificação mais rigorosas devido à natureza sensível das transações. Eles podem exigir que os usuários forneçam informações pessoais adicionais, verifiquem sua identidade por meio de canais seguros ou passem por desafios de captcha mais complexos.

Opinião: falsificar é melhor do que esconder

Ocultar impressões digitais pode aumentar a privacidade, a segurança e o anonimato online, mas falsificá-las para que apareçam como um usuário único e legítimo oferece vantagens ainda maiores. Ao se misturar com a multidão e evitar suspeitas de sistemas que detectam ferramentas antidetecção, você pode manter a credibilidade e a confiança. Essa abordagem permite que você aproveite os benefícios de ser percebido como um usuário único e legítimo, minimizando a chance de enfrentar medidas ou obstáculos adicionais de proteção. e, obviamente, ajuda a evitar o vazamento de seus dados e identidade reais.


Também publicado aqui .