29.09.2020

Ростелеком начал подстановку своей рекламы в трафик абонентов


Ростелеком, крупнейший в РФ оператор широкополосного доступа, обслуживающий около 13 млн абонентов, без лишней огласки ввёл в строй систему подстановки своих рекламных баннеров в незашифрованный HTTP-трафик абонентов. Так как подставляемые в транзитный трафик JavaScriopt-блоки включали обфусцированный код и обращение к не аффилированным с Ростелекомом сомнительным сайтам (p.analytic.press, d.d1tracker.ru, dmd.digitaltarget.ru), вначале возникло подозрение на компрометацию оборудования провайдера и внедрение вредоносного ПО во внутридомовой маршрутизатор. Но после отправки претензии представители Ростелекома указали на то, что подстановка рекламы осуществляется в рамках действующего с 10 февраля сервиса показа баннерной рекламы абонентам.

Показ рекламы осуществляется через баннерную сеть mail.ru, а перемещения отслеживаются через d1tracker.ru (обработчик размещён в облаке Amazon). В коде также фигурируют обращения к домену analytic.press, который зарегистрирован в конце декабря. Как правило, отображается либо полноэкранная реклама, перекрывающее всё содержимое страницы, либо в верхнюю часть страниц добавляется баннер. В большинстве случаев размещаемые блоки выглядят как размещение назойливой рекламы самими сайтами и абонент не догадывается, что на деле реклама подставлена провайдером. Рекламируются всевозможные услуги сторонних компаний (не связанных с Ростелекомом), вплоть до продажи фонариков. Пример подставляемого кода можно изучить в данном архиве. Часть кода обфусцирована и загружается динамически, поэтому без детального анализа трудно судить, подставляют они только рекламу или выполняют какие-то иные действия на стороне клиентского браузера.

Через штатные интерфейсы личного кабинета не предусмотрена возможность отключения подстановки рекламы, но после написание претензии на странице заявок, сотрудники Ростелекома отключают подстановку рекламы для конкретных абонентов. Вопрос о том, касается подстановка только незашифрованного HTTP-трафика или компания также вклинивается и в HTTPS-трафик через подмену сертификатов остался без ответа. На сайте компании информация о начале модификации транзитного трафика клиентов не отражена.

Источник: https://www.opennet.ru/opennews/art.shtml?num=52444

Добавить комментарий