Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Охота на информацию

Прочитали: 1714 Комментариев: 91 Рейтинг: 91

Что общего между хакерами и разработчиками ПО (особенно бесплатного)? И те и другие хотят знать о нас всё. Факт вроде бы общеизвестный, но давайте разберемся, как много они хотят о нас знать.

Мы считаем, что интерес компаний – куда шире. Как минимум для них важны адрес и местоположение пользователя. Поэтому мысленно добавьте на картинку больше желтого.

Информация о контенте

#drweb

Метаданные

#drweb

http://about-windows.ru/nastrojka-windows/kakie-dannye-sobirayutsya-v-internete/

Аналогично: для производителей ПО информация о посещенных сайтах крайне необходима.

1. Источник перехода

Показывает из какого канала пришел пользователь. Так вы оцениваете, откуда он узнал о вас и с какой рекламы пришел.

Например, из контекстной рекламы — значит, он сам искал вас или ваш продукт, вам остается только убедить его, что у вас лучше, чем у конкурентов.

Если пользователь пришел с PR-статьи, в которой не сказано ни слова о вашем продукте, то вам нужно сначала убедиться, что пользователь активировался в ваш продукт, прежде чем делать предложение.

3. Местонахождение

Где сейчас находится пользователь. Для ряда бизнеса это может быть полезно.

Например, для интернет-магазина, чтобы легко уточнить условие доставки. Или для турагентств, чтобы сразу продумать маршрут клиента из его города и выслать ему полноценное предложение.

4. Знать, какие страницы пользователь посетил на вашем сайте

Вы знаете, что интересует именно этого пользователя. Какие страницы он посещал, какие товары просматривал.

Например, если он посещает страницу с одним и тем же товаром уже 3-й раз, то нужно его подтолкнуть к покупке. Сервис сам отправит автоматическое сообщение в таком случае (например, «привет, Влад! Этот … пылесос отличный выбор, а у нас на него самая приятная цена»).

5. Сколько раз пользователь приходил на сайт

Если пользователь заходил уже несколько раз, но так и не сделал целевое действие, возможно, у него есть проблемы. Эту информацию нужно использовать в команде с действиями пользователя на сайте. Тогда это поможет вам понять мысли пользователя и довести его до покупки.

7. Какие кнопки, ссылки, картинки он кликал

Можно считывать практически любые действия пользователя на сайте, на что он кликнул и куда перешел.

Вся эта информация полезна именно в совокупности, отдел продаж при взгляде на карточку пользователя сориентируется за секунды, как лучше всего довести пользователя к покупке. Маркетологи же смогут отсегментировать аудиторию по любым параметрам и продолжить работу с целым сегментом (например, подогревать лиды, чтобы они узнали вас получше и стали готовы к покупке). Если у вас небольшой отдел продаж, то есть смысл им сосредоточиться только на самых горячих лидах, а маркетологу продолжать нагревать тех, кто еще не готов к покупке. Так вы распределяете свои возможности в оптимальном порядке.

https://habrahabr.ru/company/carrotquest/blog/300480/

Затем информация из разных источников отбирается и консолидируется:

Данные о пользователе из его соц. сетей

По email сервис ищет открытую информацию о пользователе в соц. сетях. Вы узнаете его имя, аватар, ссылку на аккаунты в соц. сетях.

Это поможет вам персонализировать общение: обращаться к пользователю по имени и знать, что именно его интересует (просмотрев информацию о нем в соц. сети).

#drweb

Ну а затем она не только используется по назначению, но еще и распродается направо и налево.

Наиболее активно технологию cookie использует ресурс livejournal.com (ЖЖ), после посещения этого сайта на компьютере осталось десять таких файлов. Несмотря на то что основная аудитория ЖЖ сосредоточена в России, статистику о его пользователях, в том числе геолокацию, собирает американская Quantcast. Клиентом компании является медиагруппа Politico – издатель газеты, которая попадает в здание вашингтонского Капитолия. Politico также выступала спонсором выборов в США.

Руководство медиагруппы обвиняли в чрезмерной близости к Республиканкой партии, а ее главный редактор в свое время был советником экс-президента США Рональда Рейгана. В Quantcast сообщили, что получают лишь стандартные данные – IP-адрес, посещенные страницы, время. Как пояснили в компании, они оценивают аудиторию ЖЖ, но не для американского правительства.

Также данные о пользователях ЖЖ интересуют Full Circle Studies, которая является частью американской Comscore. Компания проводит маркетинговые исследования, в том числе для госорганов США. В 2006 году компания оказалась в центре скандала. Ученый из Гарвадского университета Бен Эдельман обвинял ее в использовании шпионского программного обеспечения. Но Comscore сослалась на стороннюю компанию, которая якобы выполняла подобные действия без соглашения с ней. В Full Circle Studies не стали комментировать, какие клиенты получают информацию из ЖЖ.

Помимо американских маркетинговых компаний ЖЖ устанавливает файлы от системы баннерной рекламы Adriver, а также от Rambler.

Другие популярные российские сайты оставляют cookie от отечественных рекламных сетей. Так, идущий на втором месте после ЖЖ avito.ru (восемь cookie) оставляет на компьютере файлы от Adriver, Adwolf, Yandex и doubleclick.net (принадлежит Google). В Avito РБК daily предложили все вопросы задать самим рекламным сетям. В Adriver подтверждают, что могут получать IP-адрес пользователя, но уверяют, что не сличают его с другими данными. То есть посетители остаются обезличенными, и сохраняется конфиденциальность.

http://naar.ru/articles/pod-pritselom-kak-populyarnyie-saytyi-sobirayut-dannyie-polzovateley

Как узнать, к примеру, местоположение?

Раньше возможности узнать расположение были весьма скудные. Можно было разве что заманить пользователя на нужный ресурс, определить его IP-адрес и по скудным GeoIP-базам выяснить в лучшем случае город, из которого интересующий объект подключен.

https://xakep.ru/2013/12/03/how-to-know-ip-of-lamer/

То есть узнавали адрес провайдера, а где находится его клиент – неведомо. В эпоху беспроводных сетей «охотиться» стало проще.

  • Генерируется обычная HTML-страница. Когда пользователь заходит на сайт или открывает HTML-письмо, происходит обращение к веб-серверу за картинкой и в логах оказывается его IP. Соответственно, IP пробивается по базе GeoIP.
  • На сайте генерируется страница, использующая механизмы HTML5 для геолокации. Если пользователь зайдет на такую страницу и настройки браузера позволят выдать его расположение, его координаты окажутся в нашем распоряжении.
  • Собирается информация о беспроводных устройствах вокруг клиента. Данные о точках доступа вокруг с большой вероятностью дают точное расположение с помощью Google Geolocation API. При этом включается на удаленном хосте Wi-Fi-карточка в целях определения точек доступа. Вытаскиваются координаты из бэкапа iPhone/iPad, который хранится в iTunes.
  • Модуль пытается найти данные о расположении в истории Firefox’а (в URL к тем же самым Google Maps часто фигурируют параметры долготы и широты).

Можно вычислить пользователя, отправив ему документ:

Для вычисления пользователя специальным образом генерируется PDF-файл с инъектированным JS-кодом (AcroJS), который пытается запустить браузер и выполнить в нем знакомые приемы геолокации.

Злоумышленникам это нужно, в частности, если они намереваются действовать на определенной территории.

На основании аппаратной конфигурации ПК вредоносная программа генерирует уникальный идентификационный номер и отправляет его на удаленный командный сервер вместе с другой информацией об инфицированном компьютере. В ответ Trojan.Winlock.7384 получает WHIOS-информацию об IP-адресе зараженного ПК, в которой среди прочего обозначено местоположение жертвы.

https://news.drweb.com/show/?c=5&i=3025

#персональные_данные #безопасность

Dr.Web рекомендует

  • Отключите запуск скриптов по умолчанию на сайтах, которые вы посещаете впервые.
  • Если сайт работает без JavaScripts – пусть так и работает.
  • Регулярно удаляйте временные файлы, очищайте кэш браузера, «чистите» историю посещений сайтов.
  • Пользуйтесь антивирусом: без него вы, скорее всего, даже не заметите, как начнет работать вредоносный скрипт на сайте или приложение, собирающее о вас информацию.
  • Устанавливая новое приложение, следите, чего оно просит.

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: