AdsPower
AdsPower

O navegador antidetect: a proteção que você não pode deixar de utilizar

By AdsPower
1,622 Views

Pesquisar produtos e serviços, através de mecanismos de pesquisa, é o que muitas pessoas fazem rotineiramente. É provável que você também já tenha feito isso. Então, você já deve ter percebido que, após essas pesquisas por produtos e/ou serviços, começam a aparecer anúncios na tela do seu dispositivo, mostrando exatamente aquilo que você estava pesquisando a poucos instantes.



Mas, como é que os sites conhecem seus interesses? Ou por quê mostram os anúncios pra você?

A resposta a estas perguntas é o que denominamos de “impressão digital do seu navegador”. Isto nada mais é do que um processo de coleta de dados disponível através do navegador do seu dispositivo, na qual o objetivo é identificar usuários específicos que buscam por determinados tipos de serviços e/ou produtos.. Ao usar essa técnica, os sites rastreiam os hábitos de navegação online e os modos de compra para exibir anúncios e promoções associados aos interesses dos utilizadores.

Os navegadores antidetects tem várias funções. Mas o ponto chave desta ferramenta, é camuflar a impressão digital do navegador. Impossibilitando que empresas como google facebook façam a coleta de informações e principalmente reconheçam o usuário que está utilizando.


Durante muito tempo, os cookies foram a principal maneira dos sites rastrearem o comportamento dos utilizadores. Porém, nos últimos quatro anos, o navegador antidetect entrou em destaque no marketing digital para dificultar esse processo de reconhecimento.

Por várias razões, os cookies não são tão eficazes quanto costumavam ser. O navegador antidetect tornou-se o novo padrão para não rastrear e identificar usuários e seus interesses.

A Electronic Frontier Foundation (EFF) prova que as tecnologias do navegador antidetect se tornaram muito eficazes. Em seu estudo detalhado, incluindo cerca de um milhão de usuários, eles descobriram que uma impressão digital única pode ser identificada em 83.6% de todos os navegadores. Além disso, 94.2% dos navegadores que tinham Java ou Flash habilitado também mostraram uma impressão única, mesmo excluindo cookies!

Neste artigo, vamos introduzir os tipos mais comuns de métodos antidetect do navegador e entender aproximadamente como funcionam. Não é uma lista completa de métodos antidetect, mas vamos apresentar os tipos principais e mais eficazes usados hoje em dia, bem como os métodos, os quais achamos que serão importantes no futuro.


Porque o navegador antidetect representa uma ameaça?

Anúncios personalizados podem parecer uma coisa terrível, mas na verdade não são. O principal problema com o navegador antidetect é que geralmente representa uma ameaça à privacidade online.

Quase todos os sites do navegador comum não pedem o consentimento dos utilizadores ao fazer a impressão digital do navegador. Provavelmente, você já se esqueceu de permitir que os sites peçam permissão para rastrear suas informações. Caso haja qualquer notificação, possivelmente estão escondidos nos termos de serviço do site, também escritos numa fonte pequena. Normalmente, é assim: "Ao usar nosso site, se concordar, salvaremos sua assinatura digital".


Tipos de navegador antidetect

Os métodos antidetect do navegador são diferentes, portanto, é uma das razões pelas quais eles são tão difíceis de combater. Além disso, as novas soluções estão resolvendo as tecnologias inovadoras.

Abaixo, vai encontrar os tipos mais comuns do navegador antidetect e o básico de como ele recebe as informações do seu navegador ou dispositivo.


Plug-ins do navegador

Os plug-ins do navegador geralmente são confundidos com os complementos do navegador. A principal coisa que você deve lembrar é que os plug-ins representam uma ameaça à sua privacidade online. A principal diferença entre os complementos e os Plug-ins é que os Plug-ins são executados fora de um navegador, em um processo completamente diferente.

Os navegadores não podem controlar quantos Plug-ins de “direitos de acesso” têm. Ao contrário, é definido pelo utilizador agora conectado ao sistema. Na maioria dos casos, os utilizadores trabalham com contas de administrador, ao coletar dados, dando aos Plug-ins muita liberdade.

Os plug-ins são usados para reforçar a experiência do navegador e para acesso aos recursos como Flash e outras funções breves.

Eles são desenvolvidos por terceiros. E os mais comuns incluem, mas não são limitados a:

  • Shockwave Flash
  • QuickTime Plug-in 7.7.3
  • Default Browser
  • Helper
  • Unity Player
  • Google Earth Plug-in
  • Silverlight Plug-In
  • Java Applet Plug-in
  • Adobe Acrobat NPAPI Plug-in, Version 11.0.02
  • WacomTabletPlugin.


Cada um desses plug-ins pode ser usado para rastrear informações exclusivas sobre seu dispositivo e adicionar impressões digitais em seu navegador.


O Flash é um exemplo disto. Flash API pode ler as informações usadas para identificar seu dispositivo, por exemplo:

  • Your complete font list
  • Motherboard and other hardware IDs
  • Real MAC address
  • Real IP address, even if you are using a proxy connection.


Enumeração de complemento do navegador

A enumeração de complemento é semelhante ao dos plug-ins mencionados anteriormente. Um dos principais objetivos da enumeração de complementos é obter uma lista de complementos instalados em seu navegador, preferencialmente seus nomes e versões.

A enumeração de complementos do navegador faz parte de um conjunto mais amplo de métodos, chamados testes do comportamento JS. Também pode ler a versão exata de um navegador e outras informações exclusivas. Quando coletadas juntas, a combinação é única o suficiente para identificar seu navegador com precisão.



Enumeração de fontes do sistema

Outro conjunto de elementos que podem ser usados para identificar seu navegador é uma lista de fontes instaladas em seu computador. Os sites podem usar plug-ins Flash ou Java Applet plug-ins para obter a lista de fontes do sistema, que é transferida silenciosamente para um servidor em segundo plano por meio do AJAX.


Outra maneira eficaz de obter essa lista é através da enumeração de fontes do sistema. É possível com introspecção CSS. Em resumo, esse método pode deduzir as fontes que você instalou em seu dispositivo medindo a largura de uma frase produzida pelo seu navegador em uma fonte específica.


Por exemplo, se você escrever "Hello World" com fonte Times New Roman tamanho 14, esse elemento deve ter a mesma medida de largura em pixels em todas as telas. Se a largura do texto em seu navegador corresponder ao tamanho 14 Times New Roman, significa que já instalou essa fonte.


No entanto, se a largura do elemento não corresponder, significa que o navegador substituiu o Times New Roman porque não está instalado. Ao percorrer esta lista de possíveis fontes e larguras, os sites podem obter uma imagem precisa das fontes instaladas para realizar uma impressão digital preciosa.



Cadeia de user-agente

A denominada “Cadeia de User-Agent” informa aos sites qual versão do navegador está usando, para exibir o site corretamente de acordo com dispositivo do utilizador. Cada navegador tem uma maneira única de exibir um site, enquanto a cadeia de User-agent é crucial para uma boa experiência do utilizador.


Ou seja, a cadeia de user-agent pode revelar bastantes informações aos sites, incluindo informações detalhadas do navegador e do sistema, informações de plataforma. É cada combinação única que, às vezes, somente em usar a cadeia de User-agent pode identificar precisamente o utilizador.


Uma das melhores maneiras de evitar a identificação fácil através do User-agent é usar um navegador lançado há menos de 2 ou 3 meses. Garante que você vai utilizar uma das cadeias de utilizadores mais comuns.


Resolução de tela

Os sites podem ler duas variáveis quando se trata de resolução de tela. A primeira é a resolução da tela informada pelo seu navegador e a segunda é o tamanho disponível da página do site.


A resolução da tela informada pelo seu navegador pode ser ajustada manualmente, por isso, pode ser facilmente executada. Por exemplo, você pode definir valores de resolução falso, como 10.000x10.000, e seu navegador ainda transmitirá esses valores.


Por outro lado, o tamanho disponível para exibição da página de site é medido usando Javascript. Verifica a distância entre a parte superior e inferior ou as bordas esquerda e direita de uma janela do navegador. Vai depender apenas do tamanho da janela.


Se você maximiza suas janelas para um trabalho conveniente, essa combinação de tamanho da tela com a resolução da tela e a versão do navegador geralmente é suficiente para criar uma impressão digital exclusiva. Este método é tão eficaz que pode até rastrear navegadores protegidos, como o Tor, se o Javascript estiver ativado, é claro.



Parâmetro JS.Navigator

O Javascript tem acesso total ao JS.Navigator e seus parâmetros, portanto, eles também podem ser usados para o navegador antidetect. Através do JS.Navigator, os sites têm acesso a informações como: fuso horário, idioma do navegador, build ID, variável DoNotTrack, plataforma, variável AppVersion e até o número de núcleos da CPU.


Os parâmetros disponíveis através do JS.Navigator revelam uma boa quantidade de informações exclusivas sobre o seu computador. Embora facilmente manipulados, eles também podem ser facilmente descobertos em vários casos. Por exemplo, se um navegador manipular esses parâmetros enquanto a página está carregando, os sites podem detectar facilmente os parâmetros falsos e descobrir seus valores reais.



Supercookies

Atualmente, o slogan “supercookies” refere-se a todos os cookies que são armazenados em um local não usual. As ferramentas de limpeza comuns constantes nos navegadores geralmente têm dificuldade em excluir esses cookies. Normalmente, eles requerem ferramentas especializadas ou exclusão manual.


Embora o termo “supercookies” costume ser sinônimo de Flash cookies, agora ele se refere a quaisquer cookies difíceis de reduzir ou armazenados em locais incomuns. Eles geralmente são injetados através de Flash, Java e outros meios. No entanto, todos são vistos como da mesma categoria, devido ao seu armazenamento permanente e às características de difícil remoção.



Canvas, webGL e impressão digital de áudio

Canvas, WebGL e impressão digital de áudio são técnicas diferentes, mas têm uma coisa em comum: não são definidas por um conjunto de valores predeterminados, como o JS.Navigator, por exemplo. Em vez disso, esses mecanismos antidetect leem informações sobre seu dispositivo específico e como ele resolve diferentes tarefas quando comparado a outras máquinas.


Às vezes, essas técnicas antidetect podem ser chamadas de “impressões digitais do dispositivo”, mas não há um termo amplamente aceito para elas. Gostamos de nos referir a eles como “impressões digitais de hardware”. Esses três métodos envolvem a comparação de maneiras pelas quais diferentes computadores resolvem tarefas exclusivas de sites.



Finalmente…

A impressão digital do navegador é incrivelmente difícil de combater porque envolve muitas técnicas e elementos diferentes. Nosso objetivo é apresentar uma lista abrangente dos métodos mais comuns de identificação de navegadores e noções básicas de como eles operam.


Quer dizer, omitimos certos métodos que não consideramos importantes agora. Não há sinais de que tenham sido usados para nada, exceto artigos científicos e soluções de prova de conceito.


Descobrimos outros métodos antidetect do navegador durante o desenvolvimento do Multilogin. Mas, como nunca os vimos usados em cenários da vida real, achamos melhor segurá-los e não abordá-los neste artigo.


No entanto, você pode ter certeza de que, sempre que encontrarmos sinais de que esses métodos estão sendo usados ativamente para navegadores antidetect, teremos nossa solução anti-impressão digital pronta para proteger a privacidade de nossos usuários!

AdsPower

Melhor navegador com vários logins para qualquer setor

O navegador antidetect: a proteção que você não pode deixar de utilizar