Парни из Google хотят нам добра. И декларируют свое желание все более строгими правилами и сервисами, призванными защитить пользователей популярного браузера Chrome от многочисленных напастей, которые могут ожидать их на просторах сети. Но … скажем так, не все юзеры одинаково довольны. Некоторые полагают, что способы, которые избирает компания для защиты пользователя, предоставляет ей большие возможности для получения дополнительных сведений об его активности в интернете.
Как это было
Уже довольно давно Chrome идет впереди юзера, который задает адрес страницы, чтобы проверить сайт и дать свои рекомендации. В случае, если ресурс имеет плохую репутацию или же просто является фишинговым, то есть подставным, созданным для охоты за личными данными пользователей, браузер активно сигнализирует об этом. Chrome блокирует сайт и объясняет причину такого шага на фоне ярко-красной предупреждающей таблички. Но как он это делал?
Ничего нового и чудесного здесь нет, а есть своеобразная база данных с подозрительными ресурсами, хранящаяся локально, с которой браузер и сверяет каждый свой шаг в сети. Главная проблема здесь как раз состоит в том, что база имеет локальный характер, обновляется периодически, а значит не может быть максимально надёжной и «свежей».
Логично предположить, что для увеличения КПД такой базы данных она должна быть онлайн. И в 2020 году парни из Google перенесли данные в облако, таким образом получив возможность написать, что «теперь данные пользователей и их безопасность защищается в реальном времени». Но, как это обычно и бывает, у такого шага есть и свои минусы. Сегодня, когда фича получила статус «защиты для всех» конфиденциальность юзеров оказалась нарушена служебным протоколом нового сервиса. Ведь URL, который набрал или указал пользователь, отправляется на сервера поискового гиганта для проверки благонадежности сайта. Кроме того, отправляемые данные пусть на очень небольшое время, но связаны с Google аккаунтом, чтобы предотвратить непосредственную атаку сайта или ресурса на юзера и его учетную запись.
Лучше и хуже
Конечно, облачный вариант защиты работает гораздо надежнее. Хотя бы потому, что локальная база данных обновлялась каждые 30 минут, а фишинговые сайты, согласно статистике, «живут» максимально 10-15 минут. Иными словами, пользователи вполне могли и попадали в такую временную развилку, когда браузер не имел данных о зловредном сайте и пропускал юзера на его страницы.
Облачное решение сегодня получило термин «улучшенная защита в реальном времени» и на 25% оздоровило ситуацию с заражениями и установкой малваре. Специалисты Google рассказали известному ресурсу BleepingComputer, что так называемый Enhanced Safe Browsing protocol «отсылает нескорый объем дополнительной информации на серверы, но является самым надёжным вариантом защиты, так как «видит» вредные сайты еще до того, как их заметит Google».
Эксперты Google объясняют разницу между Safe Browsing и Enhanced Protection следующим образом:
- Safe Browsing относится к данным пользователей с большим уважением. Протокол не отправляет на сервера таких данных как IP адрес юзера и содержание поискового запроса.
- Минус такого подхода в том, что протокол не может эвристически определить проблематичность посещаемого ресурса до того, как его проверит Google.
- В свою очередь Enhanced Protection протокол отсылает гораздо больше данных на сервера, в том числе и подпадающих под категорию «личные». Но зато эта фича может работать с сайтами самостоятельно и распознавать угрозы в сети еще до того, как Google установит предупреждающий флаг
Парни из Google уверяют, что информация, полученная о юзере при включении дополнительной защиты не будет использована в качестве данных для других сервисов, в том числе рекламных. И на этом месте многие эксперты с трудом сдерживаются, чтобы не улыбнуться. Тем не менее стоит отметить, что дополнительная защита в реальном времени является опцией, а ее включение требует определенных и осознанных действий пользователя.