home.social

#fingerprinting — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #fingerprinting, aggregated by home.social.

  1. Dark-Mode im Firefox trotz Finterprinting-Schutz

    Der Mozilla Firefox verfügt bereits von Haus aus über einen sehr guten Schutz vor sogenanntem Fingerprinting. Dabei werden Webseiten daran gehindert, Nutzer eindeutig anhand technischer Merkmale ihres Browsers zu identifizieren.

    Dieser Schutz hat allerdings einen Nebeneffekt, der mich lange Zeit gestört hat: Viele moderne Webseiten erkennen normalerweise automatisch, ob das Betriebssystem […]

    #ActivityPubPlugin #blog #browsersecurity #dark #darkMode #datenschutz #FediBlog #fingerprinting #firefox #howTo #wordpressBlog #WordPressFederation

    Link zum kompletten Beitrag: https://mapf.net/bx09

  2. Dark-Mode im Firefox trotz Finterprinting-Schutz

    Der Mozilla Firefox verfügt bereits von Haus aus über einen sehr guten Schutz vor sogenanntem Fingerprinting. Dabei werden Webseiten daran gehindert, Nutzer eindeutig anhand technischer Merkmale ihres Browsers zu identifizieren.

    Dieser Schutz hat allerdings einen Nebeneffekt, der mich lange Zeit gestört hat: Viele moderne Webseiten erkennen normalerweise automatisch, ob das Betriebssystem […]

    #ActivityPubPlugin #blog #browsersecurity #dark #darkMode #datenschutz #FediBlog #fingerprinting #firefox #howTo #wordpressBlog #WordPressFederation

    Link zum kompletten Beitrag: https://mapf.net/bx09

  3. Dark-Mode im Firefox trotz Finterprinting-Schutz

    Der Mozilla Firefox verfügt bereits von Haus aus über einen sehr guten Schutz vor sogenanntem Fingerprinting. Dabei werden Webseiten daran gehindert, Nutzer eindeutig anhand technischer Merkmale ihres Browsers zu identifizieren.

    Dieser Schutz hat allerdings einen Nebeneffekt, der mich lange Zeit gestört hat: Viele moderne Webseiten erkennen normalerweise automatisch, ob das Betriebssystem […]

    #ActivityPubPlugin #blog #browsersecurity #dark #darkMode #datenschutz #FediBlog #fingerprinting #firefox #howTo #wordpressBlog #WordPressFederation

    Link zum kompletten Beitrag: https://mapf.net/bx09

  4. Dark-Mode im Firefox trotz Finterprinting-Schutz

    Der Mozilla Firefox verfügt bereits von Haus aus über einen sehr guten Schutz vor sogenanntem Fingerprinting. Dabei werden Webseiten daran gehindert, Nutzer eindeutig anhand technischer Merkmale ihres Browsers zu identifizieren.

    Dieser Schutz hat allerdings einen Nebeneffekt, der mich lange Zeit gestört hat: Viele moderne Webseiten erkennen normalerweise automatisch, ob das Betriebssystem […]

    #ActivityPubPlugin #blog #browsersecurity #dark #darkMode #datenschutz #FediBlog #fingerprinting #firefox #howTo #wordpressBlog #WordPressFederation

    Link zum kompletten Beitrag: https://mapf.net/bx09

  5. Dark-Mode im Firefox trotz Finterprinting-Schutz

    Der Mozilla Firefox verfügt bereits von Haus aus über einen sehr guten Schutz vor sogenanntem Fingerprinting. Dabei werden Webseiten daran gehindert, Nutzer eindeutig anhand technischer Merkmale ihres Browsers zu identifizieren.

    Dieser Schutz hat allerdings einen Nebeneffekt, der mich lange Zeit gestört hat: Viele moderne Webseiten erkennen normalerweise automatisch, ob das Betriebssystem […]

    #ActivityPubPlugin #blog #browsersecurity #dark #darkMode #datenschutz #FediBlog #fingerprinting #firefox #howTo #wordpressBlog #WordPressFederation

    Link zum kompletten Beitrag: https://mapf.net/bx09

  6. Я разобрался, какие браузеры реально помогают сохранить анонимность

    Раньше я относился к приватности в браузере довольно наивно. Казалось, что если включить режим инкогнито, поставить блокировщик рекламы и периодически чистить cookies, то ты уже сделал примерно всё, что может обычный пользователь. Потом я начал разбираться в browser fingerprinting и понял неприятную вещь: браузер сам по себе может быть идентификатором. Даже без cookies сайт видит набор технических признаков - от размера окна и WebGL до шрифтов, языка, часового пояса и поведения JavaScript API. И если эти признаки достаточно редкие, пользователя можно узнавать снова и снова. После этого мне стало интересно посмотреть на браузеры не как на “быстрый/удобный/красивый”, а как на инструменты приватности и анонимности. Что реально скрывает Chrome? Почему Firefox нужно настраивать аккуратно? Чем Brave отличается от обычного Chromium? Что DuckDuckGo режет, а что не может скрыть? Почему AI-браузеры вроде Perplexity создают новую поверхность утечек? И почему Tor остаётся отдельной категорией, но тоже не магической кнопкой “стать невидимым”. В этой статье я разбираю браузеры через модель угроз: кто за вами наблюдает, какие данные получает и где приватность заканчивается маркетингом.

    habr.com/ru/articles/1032300/

    #браузеры #анонимность #приватность #fingerprinting #tracking #tor_browser #Chrome #firefox #Brave #safari

  7. Я разобрался, какие браузеры реально помогают сохранить анонимность

    Раньше я относился к приватности в браузере довольно наивно. Казалось, что если включить режим инкогнито, поставить блокировщик рекламы и периодически чистить cookies, то ты уже сделал примерно всё, что может обычный пользователь. Потом я начал разбираться в browser fingerprinting и понял неприятную вещь: браузер сам по себе может быть идентификатором. Даже без cookies сайт видит набор технических признаков — от размера окна и WebGL до шрифтов, языка, часового пояса и поведения JavaScript API. И если эти признаки достаточно редкие, пользователя можно узнавать снова и снова. После этого мне стало интересно посмотреть на браузеры не как на “быстрый/удобный/красивый”, а как на инструменты приватности и анонимности. Что реально скрывает Chrome? Почему Firefox нужно настраивать аккуратно? Чем Brave отличается от обычного Chromium? Что DuckDuckGo режет, а что не может скрыть? Почему AI-браузеры вроде Perplexity создают новую поверхность утечек? И почему Tor остаётся отдельной категорией, но тоже не магической кнопкой “стать невидимым”. В этой статье я разбираю браузеры через модель угроз: кто за вами наблюдает, какие данные получает и где приватность заканчивается маркетингом. Выбрать безопасный браузер

    habr.com/ru/articles/1031838/

    #браузеры #анонимность #приватность #fingerprinting #tracking #Tor_Browser #Chrome #Firefox #Brave #телеметрия

  8. Detección de Anomalías en Logs c…

    La detección de anomalías en logs es un proceso esencial para identificar comportamientos inusuales que podrían indicar problemas en la infraestructura o ataques cibernéticos.

    norvik.tech/news/analisis-fing

    #Technology #Fingerprinting #DeteccionDeAnomalias #Logs #VictoriaMetrics #NorvikTech #DesarrolloSoftware #TechInnovation

  9. Как сайты собирают цифровой отпечаток пользователя — почему VPN больше не спасает (О Fingerprinting)

    Я раньше был уверен, что понимаю, как работает отслеживание в интернете. Очистил cookies - чист. Включил VPN - спрятался. Поставил блокировщик - стал почти невидимым. Звучит логично, правда? Проблема в том, что всё это работает только на уровне, который уже давно не является основным. Современные сайты не обязательно знают, кто ты. Им это и не нужно. Достаточно собрать достаточно признаков, чтобы отличить тебя от всех остальных. Версия браузера, разрешение экрана, поведение мыши, особенности рендеринга графики, сетевые характеристики - по отдельности это просто параметры. Но вместе они превращаются в отпечаток, который оказывается гораздо устойчивее, чем кажется. И самое неприятное - этот отпечаток можно получить без cookies , без авторизации и даже без твоего явного согласия. Ты можешь открыть сайт впервые, но для системы ты уже «кто-то знакомый». Когда я начал разбираться в теме глубже, оказалось, что классические методы вроде Canvas или WebGL - это лишь вершина айсберга. Под ними скрывается целый слой менее очевидных техник: тайминговые атаки, сетевые отпечатки, поведенческие модели и даже попытки идентификации на уровне конкретного железа. В этой статье я разберу, какие данные реально собирает браузер, как из них строится цифровой отпечаток и почему простые меры вроде VPN не дают той анонимности, на которую многие рассчитывают. Читать о fingerprinting

    habr.com/ru/articles/1030226/

    #антифрод #fingerprinting #цифровой_отпечаток #браузерный_отпечаток #отслеживание_пользователей #приватность #анонимность_в_интернете #canvas_fingerprint #webgl_fingerprint #трекинг_пользователей

  10. fingerprint.com/blog/firefox-t

    Report of recently disclosed fingerprinting vulnerability affecting all Firefox-based browsers.

    Fix for Bug 2024220 is included in Konform Browser 140.10.0-100 (released 2026-04-19) and Firefox 150.0 / 140.10.0.

    #browsers #privacy #fingerprinting #security #firefox #konformbrowser

  11. «Inside GitHub's Fake Star Economy:
    Six million fake stars, $0.06 per click, and a VC funding pipeline that treats GitHub popularity as proof of traction. We ran our own analysis on 20 repos and found the fingerprints.»

    Who trusts his blind faith in optical impressions that are almost incomprehensible?!??
    Oh no, that's JUST marketing.

    🤷 awesomeagents.ai/news/github-f

    #github #stars #fakestars #economy #vc #business #coding #cide #fingerprinting #marketing #git

  12. Trust this “Amazon” phishing email in Japan—and you’re Prime sashimi 🎣 🍣

    Looking into our malspam data, we identified an active campaign impersonating Amazon and targeting Japanese citizens. The emails use subjects such as 「至急 Amazonプライム会員情報の確認」 (“Urgent: Confirm Amazon Prime member information”).

    The URLs within the emails ultimately lead to an Amazon phishing page, but only after routing victims through a TDS. Interestingly, instead of keeping the TDS step invisible, the actors chose to show it off—repackaging it as a reassuring security check.

    Upon clicking the link within the email, victims are first redirected to an RDGA TDS domain, where fingerprinting occurs. If the user does not match the targeting criteria (e.g., connecting from outside Japan), access is blocked. If they do match, potential victims are redirected to a second RDGA domain.
    This second and last domain is not a TDS domain, but funny enough, these actors decided they would emulate it anyway!

    At that step victims are already at the landing page but instead of immediately displaying a standard Amazon phishing page, the website displays a CAPTCHA and fake console interface simulating environment fingerprinting checks to “make sure your environment and connection is safe” before "proceeding to the landing page". Ironically, part of their message is true: fingerprinting did happen one domain earlier. It just wasn’t for the user’s benefit—it was to make sure the environment was safe… for the scammers. A few seconds later, without added user interaction needed, a fake Amazon login page is displayed.

    Domains samples:
    qqc10c[.]cyou
    51wang11c[.]cyou

    #dns #threatintel #threatintelligence #cybercrime #cybersecurity #infosec #infoblox #infobloxthreatintel #scam #phishing #amazon #malspam #email #fingerprinting #japan

  13. Trust this “Amazon” phishing email in Japan—and you’re Prime sashimi 🎣 🍣

    Looking into our malspam data, we identified an active campaign impersonating Amazon and targeting Japanese citizens. The emails use subjects such as 「至急 Amazonプライム会員情報の確認」 (“Urgent: Confirm Amazon Prime member information”).

    The URLs within the emails ultimately lead to an Amazon phishing page, but only after routing victims through a TDS. Interestingly, instead of keeping the TDS step invisible, the actors chose to show it off—repackaging it as a reassuring security check.

    Upon clicking the link within the email, victims are first redirected to an RDGA TDS domain, where fingerprinting occurs. If the user does not match the targeting criteria (e.g., connecting from outside Japan), access is blocked. If they do match, potential victims are redirected to a second RDGA domain.
    This second and last domain is not a TDS domain, but funny enough, these actors decided they would emulate it anyway!

    At that step victims are already at the landing page but instead of immediately displaying a standard Amazon phishing page, the website displays a CAPTCHA and fake console interface simulating environment fingerprinting checks to “make sure your environment and connection is safe” before "proceeding to the landing page". Ironically, part of their message is true: fingerprinting did happen one domain earlier. It just wasn’t for the user’s benefit—it was to make sure the environment was safe… for the scammers. A few seconds later, without added user interaction needed, a fake Amazon login page is displayed.

    Domains samples:
    qqc10c[.]cyou
    51wang11c[.]cyou

    #dns #threatintel #threatintelligence #cybercrime #cybersecurity #infosec #infoblox #infobloxthreatintel #scam #phishing #amazon #malspam #email #fingerprinting #japan

  14. Trust this “Amazon” phishing email in Japan—and you’re Prime sashimi 🎣 🍣

    Looking into our malspam data, we identified an active campaign impersonating Amazon and targeting Japanese citizens. The emails use subjects such as 「至急 Amazonプライム会員情報の確認」 (“Urgent: Confirm Amazon Prime member information”).

    The URLs within the emails ultimately lead to an Amazon phishing page, but only after routing victims through a TDS. Interestingly, instead of keeping the TDS step invisible, the actors chose to show it off—repackaging it as a reassuring security check.

    Upon clicking the link within the email, victims are first redirected to an RDGA TDS domain, where fingerprinting occurs. If the user does not match the targeting criteria (e.g., connecting from outside Japan), access is blocked. If they do match, potential victims are redirected to a second RDGA domain.
    This second and last domain is not a TDS domain, but funny enough, these actors decided they would emulate it anyway!

    At that step victims are already at the landing page but instead of immediately displaying a standard Amazon phishing page, the website displays a CAPTCHA and fake console interface simulating environment fingerprinting checks to “make sure your environment and connection is safe” before "proceeding to the landing page". Ironically, part of their message is true: fingerprinting did happen one domain earlier. It just wasn’t for the user’s benefit—it was to make sure the environment was safe… for the scammers. A few seconds later, without added user interaction needed, a fake Amazon login page is displayed.

    Domains samples:
    qqc10c[.]cyou
    51wang11c[.]cyou

    #dns #threatintel #threatintelligence #cybercrime #cybersecurity #infosec #infoblox #infobloxthreatintel #scam #phishing #amazon #malspam #email #fingerprinting #japan

  15. Trust this “Amazon” phishing email in Japan—and you’re Prime sashimi 🎣 🍣

    Looking into our malspam data, we identified an active campaign impersonating Amazon and targeting Japanese citizens. The emails use subjects such as 「至急 Amazonプライム会員情報の確認」 (“Urgent: Confirm Amazon Prime member information”).

    The URLs within the emails ultimately lead to an Amazon phishing page, but only after routing victims through a TDS. Interestingly, instead of keeping the TDS step invisible, the actors chose to show it off—repackaging it as a reassuring security check.

    Upon clicking the link within the email, victims are first redirected to an RDGA TDS domain, where fingerprinting occurs. If the user does not match the targeting criteria (e.g., connecting from outside Japan), access is blocked. If they do match, potential victims are redirected to a second RDGA domain.
    This second and last domain is not a TDS domain, but funny enough, these actors decided they would emulate it anyway!

    At that step victims are already at the landing page but instead of immediately displaying a standard Amazon phishing page, the website displays a CAPTCHA and fake console interface simulating environment fingerprinting checks to “make sure your environment and connection is safe” before "proceeding to the landing page". Ironically, part of their message is true: fingerprinting did happen one domain earlier. It just wasn’t for the user’s benefit—it was to make sure the environment was safe… for the scammers. A few seconds later, without added user interaction needed, a fake Amazon login page is displayed.

    Domains samples:
    qqc10c[.]cyou
    51wang11c[.]cyou

    #dns #threatintel #threatintelligence #cybercrime #cybersecurity #infosec #infoblox #infobloxthreatintel #scam #phishing #amazon #malspam #email #fingerprinting #japan

  16. RE: mastodon.social/@maquinari_cat

    LinkedIn està escanejant el teu navegador a la recerca de més de 6.000 extensions de #Chrome! 🕵️‍♂️ Aquesta tècnica de #fingerprinting permet recollir dades detallades del dispositiu, posant en risc la teva #privadesa digital. 🛑 Un pas més en el seguiment invasiu dels usuaris per part de les grans plataformes.

    #LinkedIn #Seguretat #Ciberseguretat #Privacitat #Extensions #Tech

  17. RE: mastodon.social/@maquinari_cat

    LinkedIn està escanejant el teu navegador a la recerca de més de 6.000 extensions de #Chrome! 🕵️‍♂️ Aquesta tècnica de #fingerprinting permet recollir dades detallades del dispositiu, posant en risc la teva #privadesa digital. 🛑 Un pas més en el seguiment invasiu dels usuaris per part de les grans plataformes.

    #LinkedIn #Seguretat #Ciberseguretat #Privacitat #Extensions #Tech

  18. RE: mastodon.social/@maquinari_cat

    LinkedIn està escanejant el teu navegador a la recerca de més de 6.000 extensions de #Chrome! 🕵️‍♂️ Aquesta tècnica de #fingerprinting permet recollir dades detallades del dispositiu, posant en risc la teva #privadesa digital. 🛑 Un pas més en el seguiment invasiu dels usuaris per part de les grans plataformes.

    #LinkedIn #Seguretat #Ciberseguretat #Privacitat #Extensions #Tech

  19. RE: mastodon.social/@maquinari_cat

    LinkedIn està escanejant el teu navegador a la recerca de més de 6.000 extensions de #Chrome! 🕵️‍♂️ Aquesta tècnica de #fingerprinting permet recollir dades detallades del dispositiu, posant en risc la teva #privadesa digital. 🛑 Un pas més en el seguiment invasiu dels usuaris per part de les grans plataformes.

    #LinkedIn #Seguretat #Ciberseguretat #Privacitat #Extensions #Tech

  20. RE: mastodon.social/@maquinari_cat

    LinkedIn està escanejant el teu navegador a la recerca de més de 6.000 extensions de #Chrome! 🕵️‍♂️ Aquesta tècnica de #fingerprinting permet recollir dades detallades del dispositiu, posant en risc la teva #privadesa digital. 🛑 Un pas més en el seguiment invasiu dels usuaris per part de les grans plataformes.

    #LinkedIn #Seguretat #Ciberseguretat #Privacitat #Extensions #Tech

  21. Afgelopen week deelde ik een techniek die de advertentieindustrie gebruikt om jou als persoon nog beter te volgen en te linken aan een uniek advertentieprofiel: #fingerprinting

    Wat is het?
    Hoe werkt het?
    Wat kan je doen?

    📖 Een eerste opzet: privacy.vooreenbeginner.nl/bou

    ✅ Interessant? Volg me hier voor meer privacy-tips of via RSS.

    ⁉️ Iets onduidelijk na het lezen? Stel je vraag, hoe "dom" ook. Samen worden we wijzer.

    🔁 Moeten meer mensen dit weten? Delen mag.

    #advertenties #bigtech #doeidag

  22. Конец удобства? Почему MTProxy начал ломаться

    1 апреля начали массово наблюдаться проблемы с MTProto-прокси - как публичными, так и приватными. Причём вне зависимости от конфигурации, хостинга или используемого решения (включая telemt). Сначала это выглядело как очередная волна блокировок, однако характер симптомов быстро показал: дело не в классической фильтрации по IP или доменам. Я собрал наблюдения пользователей, посмотрел трафик и попытался разобраться, как именно это ломают на уровне сети .

    habr.com/ru/articles/1018672/

    #dpi #telegram #mtproxy #tls #fingerprinting

  23. Когда curl перестаёт работать: многоуровневый детект ботов и где в этой схеме живёт облачный браузер

    Эта статья не о том, что Puppeteer плохой инструмент. Puppeteer — отличный. И грамотный TLS-фингерпринтинг вынесет большинство защит. Но есть класс задач, где даже идеальный сетевой стек не спасает — потому что детект давно приземлился на уровень поведения рендеринг-движка. Разберём, как Cloudflare и Akamai палят вас через WebGL и Canvas, и почему "чистый" код больше не работает. Вскрываем антифрод

    habr.com/ru/articles/1005068/

    #вебскрапинг #парсинг #puppeteer #playwright #cloudflare #антифрод #fingerprinting #резидентные_прокси #cdp #автоматизация

  24. Когда curl перестаёт работать: многоуровневый детект ботов и где в этой схеме живёт облачный браузер

    Эта статья не о том, что Puppeteer плохой инструмент. Puppeteer — отличный. И грамотный TLS-фингерпринтинг вынесет большинство защит. Но есть класс задач, где даже идеальный сетевой стек не спасает — потому что детект давно приземлился на уровень поведения рендеринг-движка. Разберём, как Cloudflare и Akamai палят вас через WebGL и Canvas, и почему "чистый" код больше не работает. Вскрываем антифрод

    habr.com/ru/articles/1005068/

    #вебскрапинг #парсинг #puppeteer #playwright #cloudflare #антифрод #fingerprinting #резидентные_прокси #cdp #автоматизация

  25. Когда curl перестаёт работать: многоуровневый детект ботов и где в этой схеме живёт облачный браузер

    Эта статья не о том, что Puppeteer плохой инструмент. Puppeteer — отличный. И грамотный TLS-фингерпринтинг вынесет большинство защит. Но есть класс задач, где даже идеальный сетевой стек не спасает — потому что детект давно приземлился на уровень поведения рендеринг-движка. Разберём, как Cloudflare и Akamai палят вас через WebGL и Canvas, и почему "чистый" код больше не работает. Вскрываем антифрод

    habr.com/ru/articles/1005068/

    #вебскрапинг #парсинг #puppeteer #playwright #cloudflare #антифрод #fingerprinting #резидентные_прокси #cdp #автоматизация

  26. Когда curl перестаёт работать: многоуровневый детект ботов и где в этой схеме живёт облачный браузер

    Эта статья не о том, что Puppeteer плохой инструмент. Puppeteer — отличный. И грамотный TLS-фингерпринтинг вынесет большинство защит. Но есть класс задач, где даже идеальный сетевой стек не спасает — потому что детект давно приземлился на уровень поведения рендеринг-движка. Разберём, как Cloudflare и Akamai палят вас через WebGL и Canvas, и почему "чистый" код больше не работает. Вскрываем антифрод

    habr.com/ru/articles/1005068/

    #вебскрапинг #парсинг #puppeteer #playwright #cloudflare #антифрод #fingerprinting #резидентные_прокси #cdp #автоматизация

  27. Разбираем фишинг через Google Drive: fingerprinting вместо кражи паролей

    12 февраля 2026 года я получил фишинговое письмо, замаскированное под уведомление Google Drive от юридической фирмы White & Case LLP. Вместо обычного credential harvesting за ссылкой скрывалась профессиональная система browser fingerprinting с anti-analysis cloaking. Рассказываю, как устроена атака изнутри — от email до перехваченного POST-запроса с эксфильтрированными данными. <cut/> ## Как всё началось Письмо пришло с адреса drive-shares-dm-noreply@google[.]com — легитимный адрес Google Drive для шаринга файлов. Отправитель отображается как «Whitе § Cаsɐ Pay Immediately» — обратите внимание на символы: кириллические «е» и «а», перевёрнутая «ɐ», армянский символ в названии. Unicode-гомоглифы для обхода текстовых фильтров. Тема письма: «Resolve Promptly - Dеbt Detected - Pаy Immediately!» — urgency-давление через тему долга. Атакующий создал Google-аккаунт [email protected][.]com и расшарил через Google Drive HTML-файл, стилизованный под collection letter (требование об оплате задолженности) от White & Case. Рассылка ушла на 24 адреса (1 To + 23 CC) — NGO, корпорации и частные лица. Вся страница в Google Drive — одна большая кликабельная область, ведущая на Google Cloud Storage. ## Цепочка атаки: 7 этапов Полная цепочка от клика до эксфильтрации: | # | Этап | Что происходит | |---|------|----------------| | 1 | Email | Письмо от drive-shares-dm-noreply@google[.]com — легитимный Google | | 2 | Google Drive | HTML-страница как изображение collection letter. Вся область — ссылка на GCS |

    habr.com/ru/articles/1004016/

    #информационная_безопасность #фишинг #threat_intelligence #fingerprinting #google_drive #OSINT

  28. Разбираем фишинг через Google Drive: fingerprinting вместо кражи паролей

    12 февраля 2026 года я получил фишинговое письмо, замаскированное под уведомление Google Drive от юридической фирмы White & Case LLP. Вместо обычного credential harvesting за ссылкой скрывалась профессиональная система browser fingerprinting с anti-analysis cloaking. Рассказываю, как устроена атака изнутри — от email до перехваченного POST-запроса с эксфильтрированными данными. <cut/> ## Как всё началось Письмо пришло с адреса drive-shares-dm-noreply@google[.]com — легитимный адрес Google Drive для шаринга файлов. Отправитель отображается как «Whitе § Cаsɐ Pay Immediately» — обратите внимание на символы: кириллические «е» и «а», перевёрнутая «ɐ», армянский символ в названии. Unicode-гомоглифы для обхода текстовых фильтров. Тема письма: «Resolve Promptly - Dеbt Detected - Pаy Immediately!» — urgency-давление через тему долга. Атакующий создал Google-аккаунт [email protected][.]com и расшарил через Google Drive HTML-файл, стилизованный под collection letter (требование об оплате задолженности) от White & Case. Рассылка ушла на 24 адреса (1 To + 23 CC) — NGO, корпорации и частные лица. Вся страница в Google Drive — одна большая кликабельная область, ведущая на Google Cloud Storage. ## Цепочка атаки: 7 этапов Полная цепочка от клика до эксфильтрации: | # | Этап | Что происходит | |---|------|----------------| | 1 | Email | Письмо от drive-shares-dm-noreply@google[.]com — легитимный Google | | 2 | Google Drive | HTML-страница как изображение collection letter. Вся область — ссылка на GCS |

    habr.com/ru/articles/1004016/

    #информационная_безопасность #фишинг #threat_intelligence #fingerprinting #google_drive #OSINT

  29. Разбираем фишинг через Google Drive: fingerprinting вместо кражи паролей

    12 февраля 2026 года я получил фишинговое письмо, замаскированное под уведомление Google Drive от юридической фирмы White & Case LLP. Вместо обычного credential harvesting за ссылкой скрывалась профессиональная система browser fingerprinting с anti-analysis cloaking. Рассказываю, как устроена атака изнутри — от email до перехваченного POST-запроса с эксфильтрированными данными. <cut/> ## Как всё началось Письмо пришло с адреса drive-shares-dm-noreply@google[.]com — легитимный адрес Google Drive для шаринга файлов. Отправитель отображается как «Whitе § Cаsɐ Pay Immediately» — обратите внимание на символы: кириллические «е» и «а», перевёрнутая «ɐ», армянский символ в названии. Unicode-гомоглифы для обхода текстовых фильтров. Тема письма: «Resolve Promptly - Dеbt Detected - Pаy Immediately!» — urgency-давление через тему долга. Атакующий создал Google-аккаунт [email protected][.]com и расшарил через Google Drive HTML-файл, стилизованный под collection letter (требование об оплате задолженности) от White & Case. Рассылка ушла на 24 адреса (1 To + 23 CC) — NGO, корпорации и частные лица. Вся страница в Google Drive — одна большая кликабельная область, ведущая на Google Cloud Storage. ## Цепочка атаки: 7 этапов Полная цепочка от клика до эксфильтрации: | # | Этап | Что происходит | |---|------|----------------| | 1 | Email | Письмо от drive-shares-dm-noreply@google[.]com — легитимный Google | | 2 | Google Drive | HTML-страница как изображение collection letter. Вся область — ссылка на GCS |

    habr.com/ru/articles/1004016/

    #информационная_безопасность #фишинг #threat_intelligence #fingerprinting #google_drive #OSINT

  30. Разбираем фишинг через Google Drive: fingerprinting вместо кражи паролей

    12 февраля 2026 года я получил фишинговое письмо, замаскированное под уведомление Google Drive от юридической фирмы White & Case LLP. Вместо обычного credential harvesting за ссылкой скрывалась профессиональная система browser fingerprinting с anti-analysis cloaking. Рассказываю, как устроена атака изнутри — от email до перехваченного POST-запроса с эксфильтрированными данными. <cut/> ## Как всё началось Письмо пришло с адреса drive-shares-dm-noreply@google[.]com — легитимный адрес Google Drive для шаринга файлов. Отправитель отображается как «Whitе § Cаsɐ Pay Immediately» — обратите внимание на символы: кириллические «е» и «а», перевёрнутая «ɐ», армянский символ в названии. Unicode-гомоглифы для обхода текстовых фильтров. Тема письма: «Resolve Promptly - Dеbt Detected - Pаy Immediately!» — urgency-давление через тему долга. Атакующий создал Google-аккаунт [email protected][.]com и расшарил через Google Drive HTML-файл, стилизованный под collection letter (требование об оплате задолженности) от White & Case. Рассылка ушла на 24 адреса (1 To + 23 CC) — NGO, корпорации и частные лица. Вся страница в Google Drive — одна большая кликабельная область, ведущая на Google Cloud Storage. ## Цепочка атаки: 7 этапов Полная цепочка от клика до эксфильтрации: | # | Этап | Что происходит | |---|------|----------------| | 1 | Email | Письмо от drive-shares-dm-noreply@google[.]com — легитимный Google | | 2 | Google Drive | HTML-страница как изображение collection letter. Вся область — ссылка на GCS |

    habr.com/ru/articles/1004016/

    #информационная_безопасность #фишинг #threat_intelligence #fingerprinting #google_drive #OSINT

  31. @thenewoil interesting. More reason I LOVE my NoScript!

    3rd party scripts can't even run by default.

    #Security #VPN #Fingerprinting