Предварительный просмотр ссылок в некоторых мессенджерах может угрожать защите персональных данных

Недавно эксперты заявили о том, что предварительный просмотр ссылок в некоторых мессенджерах может способствовать созданию серьезных проблем с конфиденциальностью. Они в этих приложениях обнаружили уязвимости, такие как утечка IP-адресов и загрузка ненужной информации в фоновом режиме. Как происходит слив данных в популярных мессенджерах при работе на iOS и Android, расскажем ниже.

Предварительный просмотр ссылок

Вы, наверное, заметили, что при отправке ссылки через чат, приложение, в котором он находится, помогает ее просмотреть предварительно. Будь то документ Word или PDF, новостная статья или симпатичная гифка, вы увидите краткое резюме и изображение, встроенное в остальную часть переписки. И все это без необходимости нажимать на ссылку. Рассмотрим различные подходы, которые могут применять мессенджеры для отображения предварительного просмотра ссылки.

Подход № 1: отказ от создания пробного просмотра ссылки

Это просто: вообще не создавайте превью. Это самый безопасный способ обработки ссылок. Ведь мессенджер со ссылкой ничего не будет делать, если вы не нажмете на нее специально.

Эксперты назвали приложения, которые придерживаются этого подхода:

  • Signal (если предпросмотр ссылки отключен в настройках);
  • Threema;
  • TikTok;
  • WeChat.

Подход № 2: отправитель создает превью

При таком подходе приложение загружает то, что находит по ссылке. Оно создает сводку и изображение для предварительного просмотра веб-сайта и отправляет его в виде вложения вместе со ссылкой. Когда на принимающей стороне мессенджер получает уведомление, он показывает пробный просмотр отправителя без необходимости открывать ссылку. В итоге получатель будет защищен, если вдруг ссылка окажется вредоносной. Такой метод предполагает, что тот, кто отправляет ссылку, должен ей доверять.

Этого подхода придерживаются такие приложения:

  • iMessage;
  • Viber
  • Signal (если пробный просмотр ссылки в настройках включен);
  • WhatsApp.

Подход № 3: получатель создает пробный просмотр

Это плохой вариант. Этот метод означает, что каждый раз, когда человек получает ссылку, его мессенджер автоматически открывает ее для создания пробного просмотра. Это произойдет еще до того, как вы нажмете на ссылку, вам нужно только увидеть сообщение.

Чем этот подход плох? Во-первых, мессенджер должен подключиться к серверу, куда ведет ссылка, и выяснить, что в ней находится. Это именуют запросом GET. Чтобы сервер знал, куда отправить сведения, мессенджер вносит IP-адрес вашего смартфона в запрос GET. Это нормально, если человек планирует открывать ссылку.

Но что если мошенник желает узнать ваше местоположение? Если вы применяете мессенджер, который следует этому методу, все, что нужно сделать преступнику, - это отослать вам ссылку с собственного сервера, где он сможет зафиксировать ваш IP-адрес. Ваше приложение с радостью откроет ссылку, даже если вы не нажмете на нее, и посторонний человек будет знать, где вы находитесь.

Мало того, этот подход также может быть проблемой, если ссылка указывает на большой файл (видео или zip-файл). Мессенджер с ошибками может попытаться загрузить весь файл, даже если он имеет размер в гигабайтах, что приведет к расходу тарифного плана и заряда аккумулятора вашего телефона.

Подход № 4: сервер генерирует превью

Это буквально означает «средний» подход. Когда вы отправляете ссылку, мессенджер сначала отсылает ее на внешний сервер и просит его создать пробный просмотр. После сервер отправит этот просмотр обратно как получателю, так и отправителю.

Поначалу это кажется разумным. Ни отправитель, ни получатель не откроют ссылку, и проблема утечки IP не возникнет, как в 3-м подходе. Но предположим, что вы отправляли кому-то частную ссылку Dropbox и не желаете, чтобы кто-нибудь увидел, что в ней находится. При таком методе серверу нужно будет изготовить копию того, что он найдет по ссылке, для создания пробного просмотра.

Этот подход не должен работать для приложений, использующих сквозное шифрование. В этом случае серверы отправителя и получателя не должны видеть, что находится в чате (по крайней мере, теоретически).

Именно эти мессенджеры следуют этому подходу:

  • Discord;
  • Facebook Messenger;
  • Google Hangouts;
  • Instagram;
  • LINE;
  • LinkedIn;
  • Slack;
  • Twitter;
  • Zoom.

Несанкционированные копии частной информации

Ссылки в чатах могут содержать личную информацию, предназначенную только для получателей. Приложения, которые полагаются на серверы для создания предварительных просмотров ссылок (подход 4), могут нарушать конфиденциальность своих пользователей, отправляя ссылки, опубликованные в частном чате, на свои серверы.

Кроме того, в некоторых странах есть ограничения на сбор и хранение пользовательских данных, в первую очередь в Европейском союзе, как это предусмотрено GDPR.

Нашли нарушение? Пожаловаться на содержание

А вы знали, что предварительный просмотр ссылок в некоторых мессенджерах может угрожать защите персональных данных?
Комментарии 0
Подписаться
Я хочу получать
Правила публикации
Редактирование комментария возможно в течении пяти минут после его создания, либо до момента появления ответа на данный комментарий.