Шпионский пиксель
Шпионские пиксели или пиксели отслеживания — это гиперссылки на удаленные файлы изображений в сообщениях электронной почты в формате HTML , которые позволяют шпионить за человеком, читающим электронное письмо, если изображение загружено. [1] [2] Обычно они встраиваются в HTML-код электронного письма в виде небольших, незаметных и прозрачных графических файлов. [3] Шпионские пиксели широко используются в маркетинге, и существует несколько контрмер, направленных на блокировку пикселей отслеживания электронной почты. Однако существует несколько правил, которые эффективно защищают от подходов к отслеживанию электронной почты .
История
[ редактировать ]Электронная почта была изобретена в 1971 году Рэем Томлинсоном и сделала отправку и получение сообщений гораздо более удобными по сравнению с традиционной обычной почтой. [4] В 2020 году во всем мире насчитывалось 4 миллиарда пользователей электронной почты и ежедневно отправлялось и получалось около 306 миллиардов электронных писем. [5] Однако отправителю электронного письма все равно приходится ждать ответного письма от получателя, чтобы подтвердить, что его сообщение было доставлено. В некоторых ситуациях получатель не отвечает отправителю, даже если он прочитал электронное письмо, поэтому появился метод отслеживания электронной почты. Большинство почтовых служб не предоставляют индикаторов того, было ли прочитано электронное письмо, поэтому сторонние приложения и плагины обеспечивают удобство отслеживания электронной почты. Самый распространенный метод — маяк отслеживания электронной почты или шпионский пиксель. [4]
В феврале 2021 года шпионские пиксели были названы «эндемичными». Служба электронной почты «Hey», с которой связались BBC News , подсчитала, что она блокировала шпионские пиксели примерно в 600 000 из 1 000 000 сообщений в день. [1] [2]
Механизм
[ редактировать ]Сообщения электронной почты в формате HTML обычно содержат гиперссылки на онлайн-ресурсы. Обычное программное обеспечение, используемое получателем электронной почты , по умолчанию может автоматически загружать удаленные файлы изображений по гиперссылкам, не запрашивая у пользователя подтверждения. После загрузки файла изображения программа отображает изображение получателю. Шпионский пиксель — это файл изображения, который намеренно сделан маленьким, часто состоящим из одного пикселя и такого цвета, который «невозможно обнаружить невооруженным глазом, даже если вы знаете, куда смотреть». [1] С любым пользователем электронной почты можно связаться посредством отслеживания электронной почты благодаря открытому характеру электронной почты. [6]
Процесс отслеживания начинается, когда отправитель вставляет тег изображения, представленный как <img>, в электронное письмо в формате HTML. Тег изображения связан с объектом отслеживания, хранящимся на сервере отправителя, через ссылочный унифицированный указатель ресурса (URL). После открытия почтового клиента получатель получает электронное письмо посредством процесса, в ходе которого почтовый агент пользователя (MTA) получателя (MUA) синхронизирует обновления от агента передачи сообщений с локальным почтовым репозиторием. Когда получатель открывает электронное письмо, почтовый клиент запрашивает файл, на который ссылается тег изображения. В результате веб-сервер, на котором хранится файл, регистрирует запрос и возвращает изображение получателю. Чтобы отслеживать индивидуальное поведение, объект отслеживания или ссылочный URL-адрес должны содержать тег, уникальный для каждого получателя электронной почты. Часто используется хеш электронной почты получателя. Напротив, информация об IP-адресе и устройстве, собранная из неотслеживаемых изображений, не раскрывает адреса электронной почты конкретных пользователей. [7]
Когда одно электронное письмо отправляется нескольким получателям, в отчете об отслеживании обычно отображается количество открытых электронных писем, а не конкретные получатели, которые это сделали. [4]
Отслеживание электронной почты и веб-отслеживание
[ редактировать ]Веб-отслеживание и отслеживание электронной почты используют схожие механизмы, такие как использование изображений или файлов cookie. Отслеживание электронной почты значительно упрощает отслеживание любого человека без его согласия, поскольку адреса электронной почты часто могут раскрыть принадлежность человека к определенной организации, историю просмотров, профиль в социальных сетях и другие личные данные . [7] Это может привести к перекрестному отслеживанию между устройствами, когда сторонние службы связывают устройства, имеющие общие атрибуты, такие как IP-адреса , локальные сети или данные для входа. [8] [9] Хотя при веб-отслеживании это может оказаться более сложной задачей, более продвинутые веб-трекеры имеют функции сбора данных, такие как расширенная функция сопоставления Meta Pixel , которая позволяет идентифицировать людей, отправив адрес электронной почты или другую личную информацию на странице формы. [10]
Использование
[ редактировать ]Личное использование
[ редактировать ]Частные лица и владельцы бизнеса могут захотеть использовать отслеживание электронной почты по разным причинам, таким как привлечение потенциальных клиентов, приглашения на мероприятия, рекламные акции, информационные бюллетени, опросы в один клик и общение между учителями и родителями. Они могут использовать такие службы, как «Еще одно слияние писем» (YAMM), надстройку Google Sheets, для создания и отправки персонализированных кампаний по слиянию писем из Gmail . Отправитель имеет возможность включить трекер и видеть показатели открытия электронных писем, клики, ответы и отказы. [11] Согласно веб-сайту YAMM: «YAMM встраивает крошечное невидимое изображение отслеживания (однопиксельный gif, иногда называемый веб-маяком) в содержимое каждого сообщения. Когда получатель открывает сообщение, изображение отслеживания сканируется, на него ссылаются и записываются в нашей системе». [12]
Маркетинг
[ редактировать ]Отслеживание поведения пользователей с помощью таких средств, как информационные бюллетени по электронной почте и другие формы маркетинговой коммуникации, является конкурентным преимуществом в онлайн-маркетинге . На самом деле, это настолько ценно, что существуют компании, которые продают онлайн-данные пользователей или предлагают отслеживание электронной почты как услугу, например Bananatag, Mailtrack.io и Yet Another Mail Merge. [13] [4] Это связано с тем, что, узнав больше о пользователе на основе его истории посещений и демографических данных, веб-сайты и компании могут адаптировать сообщения для каждого пользователя. Чем больше информации о предпочтениях пользователя на индивидуальном уровне, тем лучше. Индивидуальные коммуникации в маркетинге могут затем привести к повышению лояльности клиентов, их привязанности и удовлетворенности, что приводит к увеличению денежных потоков и прибыльности. [14] Использование данных для составления карты конкурентной среды также может помочь компаниям разработать конкурентную стратегию и получить конкурентное преимущество. [15] Однако неблагоприятные последствия поведенческого маркетинга могут включать дискриминацию, в том числе ценовую. [16] [17]
Вредоносные электронные письма
[ редактировать ]Некоторые электронные письма содержат вредоносный контент или вложения, и отслеживание электронной почты используется для определения скорости распространения этих вирусов или вредоносных программ. [13] При этом, как правило, доставляемость отслеживаемых писем снижается до 85%, поскольку в межсетевые экраны серверов компаний встроены алгоритмы фильтрации писем с подозрительным содержанием. [4]
Исследовать
[ редактировать ]Программное обеспечение для веб-отслеживания и отслеживания используется исследователями, которым необходимо собирать данные для своих исследований, особенно в исследованиях по поиску информации. На самом деле технологии отслеживания можно использовать во благо, предоставляя ценную информацию для разработки веб-сайтов, порталов и электронных библиотек. Его также можно использовать для улучшения пользовательских интерфейсов , поисковых систем , пунктов меню, функций навигации, онлайн-справки и интеллектуальных программных агентов, информационной архитектуры , описания контента, метаданных и многого другого. Эти находки могут быть полезны в маркетинге и электронной коммерции , а также могут быть важны для таких людей, как библиотечные и информационные специалисты, преподаватели и разработчики баз данных. [18]
Шпионский эффект
[ редактировать ]Эффект шпионажа заключается в том, что получатель электронного письма не хочет этого делать, а результат автоматической загрузки заключается в сообщении отправителю электронного письма: когда и когда электронное письмо прочитано, когда (и сколько раз) оно прочитано, IP -адрес и другие идентификационные данные компьютера или смартфона, использованного для чтения электронной почты, а также географическое местоположение получателя. [1] Эта информация дает представление о поведении пользователей при чтении электронной почты, времени работы в офисе и поездках, а также подробную информацию об их окружении. [7] Выполняя обратный поиск IP-адреса, запись журнала может предоставить информацию о том, с какими организациями связан пользователь. [19] Например, член правления крупной технологической компании был пойман на пересылке конфиденциальной информации, когда одновременно проверялись запись журнала электронной почты, IP-адрес и информация о местоположении. Кроме того, если спамеры отправляют электронные письма на случайные адреса электронной почты, они могут таким образом идентифицировать активные учетные записи. [7]
Существует множество компаний, которые предлагают отправителям услуги по отслеживанию электронной почты. Согласно исследованию, проведенному тремя исследователями из Принстонского университета, около 30% проанализированных ими электронных писем передавали адреса электронной почты получателей третьим лицам с помощью таких методов, как встроенные пиксели, причем большинство из них — намеренно. 85% электронных писем из 12 618, собранных с помощью веб-сканера, содержали встроенный сторонний контент, при этом 70% были отнесены к категории трекеров. К ведущим сторонним доменам относятся «doubleclick.net», «mathtag.com», «dotomi.com» и «adnxs.com», а к ведущим организациям, собирающим утекшие адреса электронной почты, относятся The Acxiom, Conversant Media, LiveIntent, Neustar. и программное обеспечение Litmus. [4] [8] Повторная загрузка электронного письма увеличивает вероятность утечки информации о получателе третьим лицам. Исследование также показало, что защита от отслеживания оказалась полезной: она сокращает количество утечек адресов электронной почты на 87%. [8]
Отдельное исследование показало, что 24,7% из 44 449 проанализированных электронных писем были оснащены хотя бы одним маяком отслеживания. Электронные письма, отнесенные к категориям «Путешествия», «Новости/СМИ» и «Здоровье», имели самую высокую распространенность отслеживания: 57,8%, 51,9% и 43,4% содержали хотя бы один маячок отслеживания соответственно. С другой стороны, электронные письма, отнесенные к категориям почтовых клиентов, социальных сетей и образовательных учреждений, имеют наименьшее количество отслеживания: 0,6%, 1,6% и 3,8% содержат хотя бы один маяк отслеживания соответственно. В ходе опроса авторы также обнаружили, что 52,1% участников, которые довольно часто проверяли электронную почту, не знали, что их можно отследить, просто открыв электронное письмо. 86% участников считают отслеживание электронной почты серьезной угрозой конфиденциальности. [6]
Согласно результатам опроса Zogby International , 80% потребителей либо «в некоторой степени», либо «очень» обеспокоены онлайн-отслеживанием. [3] Потребители, которые чувствуют отсутствие делового или государственного регулирования, будут пытаться вернуть себе власть с помощью различных мер реагирования, таких как фабрикация личной информации, использование технологий, повышающих конфиденциальность, и отказ от покупок. [13] В то же время некоторые утверждают, что представления людей о конфиденциальности со временем изменились. Например, Марк Цукерберг, основатель Facebook , сказал: «Людям действительно стало комфортно не только делиться большим количеством информации и разного рода информацией, но и более открыто и с большим количеством людей. Эта социальная норма — это просто то, что развивалось с течением времени». [3]
Cambridge Analytica использовала стороннее приложение под названием «thisisyourdigitallife» для сбора информации от более чем 50 миллионов пользователей Facebook. Доступ к электронной почте пользователей может привести к утечке данных. Четыре исследователя из Университета Айовы и Университета управленческих наук Лахора разработали и внедрили CanaryTrap, который выявляет неправомерное использование данных сторонними приложениями в социальных сетях. Для этого он связывает HoneyToken со страницей пользователя в социальной сети, а затем отслеживает нераспознанное использование. В частности, авторы использовали адреса электронной почты в качестве приманок и следили за любым нераспознанным использованием этих адресов электронной почты. Проведя эксперимент на 1024 страницах Facebook, авторы обнаружили многочисленные случаи неправомерного использования данных. На HoneyTokens, которыми поделились 20 приложений Facebook, было получено 422 неопознанных электронных письма. Из этих 422 писем 76 были отнесены к категории вредоносных или спама. [20] Кроме того, сторонние трекеры могут рассматриваться как «противники» для пользователей Интернета, поскольку использование файлов cookie HTTP , Flash cookie и хранилища DOM нарушает конфиденциальность данных между пользователями и веб-сайтами, с которыми они взаимодействуют. [21]
В целом исследователи из Университета Карнеги-Меллон и Qualcomm обнаружили, что многие пользователи не рассматривают отслеживание как черно-белое. Многие хотят контролировать отслеживание и думают, что оно имеет свои преимущества, но не знают, как контролировать отслеживание, или не доверяют существующим инструментам. Из 35 участников исследования четырнадцать сочли отслеживание условно положительным, восемь — в целом нейтральным, девять — в целом отрицательным, а остальные четверо испытывали смешанные чувства. Двенадцать участников смирились с отслеживанием. [22]
Контрмеры
[ редактировать ]Контрмеры включают использование текстового почтового клиента , отключение автоматической загрузки изображений или, если вы читаете электронную почту с помощью браузера, установку надстройки или расширения браузера . [1] [2]
Процесс отслеживания электронной почты не требует использования файлов cookie, что затрудняет блокировку без ущерба для пользовательского опыта. [23] Например, отключить автоматическую загрузку изображений легко реализовать; однако компромисс заключается в том, что это часто приводит к потере информации, неправильному форматированию, ухудшению пользовательского опыта, а также непониманию или путанице. [7]
Трое исследователей из Принстонского университета, проанализировавшие 16 почтовых клиентов, обнаружили, что ни одна из существующих настроек не защищает пользователей полностью от угроз отслеживания электронной почты. Блокирующие расширения, такие как uBlock Origin, Privacy Badger и Ghostery, могут фильтровать запросы на отслеживание. [8]
Четверо других исследователей стремились обнаружить трекеры, сосредоточившись на анализе поведения невидимых пикселей. Просканировав 84 658 веб-страниц из 8 744 доменов, они обнаружили, что невидимые пиксели присутствуют более чем в 94,51% доменов и составляют 35,66% всех сторонних изображений. Списки фильтров, такие как EasyList, EasyPrivacy и Disconnect, являются популярными способами обнаружения отслеживания; они обнаруживают известные запросы на отслеживание и рекламу, ведя «черный список». Однако они пропускают около 30% трекеров, обнаруженных исследователями. Более того, когда все три списка фильтров были объединены, 379 245 запросов из 8 744 доменов по-прежнему отслеживали пользователей на 68,70% веб-сайтов. [24]
Недавние исследования были сосредоточены на использовании машинного обучения для разработки программного обеспечения для защиты от отслеживания для конечных пользователей. [7] [13]
Анализ потоков почты и совокупных статистических данных может помочь защитить учетные записи пользователей, обнаруживая аномальное поведение электронной почты, такое как вирусное распространение вредоносных вложений электронной почты, спам-сообщения и нарушения политики электронной почты. [25]
Инструменты конфиденциальности могут иметь недостатки в использовании, что затрудняет принятие обоснованных и значимых решений пользователями. Например, участники исследования считали, что они успешно установили и настроили инструмент, хотя на самом деле это не так. [26] Кроме того, появление блокировщиков рекламы и подобных инструментов конфиденциальности привело к появлению антиблокировщиков рекламы, которые ищут блокировщики рекламы и пытаются отключить их различными методами в условиях растущей гонки вооружений в области блокировки рекламы. [13]
Правила и политика конфиденциальности
[ редактировать ]Существует несколько инициатив по регулированию, направленных на защиту пользователей от отслеживания электронной почты. [13] Страницы справки многих почтовых клиентов, таких как Gmail , Yahoo! Mail и Thunderbird могут ввести пользователей в заблуждение, заставив их думать, что риски конфиденциальности, связанные с отслеживанием электронной почты, ограничены, заявляя, что угроза ограничивается отправителем электронной почты, получающим информацию получателей, а не третьими лицами, которые также могут получить доступ к этой информации. [8]
Соединенные Штаты
[ редактировать ]В настоящее время в США нет всеобъемлющих прав на конфиденциальность . Четвертая поправка , которая гарантирует, что «право людей на безопасность своей личности, домов, документов и имущества от необоснованных обысков и арестов не должно нарушаться» не распространяется в явной форме на частные компании и частных лиц. Однако конституция штата Калифорния предоставляет отдельным лицам явные права на неприкосновенность частной жизни как со стороны правительства, так и со стороны частных лиц. Существуют нормативные акты, нацеленные на конкретные секторы, такие как Закон о финансовой модернизации Грэмма-Лича-Блайли 1999 года, направленный на сектор финансовых услуг, Закон о переносимости и подотчетности медицинского страхования 1996 года для сектора здравоохранения и «Безопасная гавань» Министерства торговли США. рамки, которые помогают американским компаниям соблюдать Директиву ЕС о защите данных. [3]
Евросоюз
[ редактировать ]Европейский Союз принял Директиву о защите данных ( Директива 95/46/EC ) в 1995 году, которая требует от государств-членов соблюдать определенные законы о защите конфиденциальности, ориентированные на защиту потребителя. Директива запрещает обмен данными между странами-членами ЕС и странами, которые не соответствуют директиве. Персональные данные могут быть собраны только при определенных обстоятельствах и должны быть раскрыты лицам, информация о которых собирается. Кроме того, персональные данные можно хранить только до тех пор, пока они используются по первоначальному назначению. [3]
ЕС впервые ввел ряд правил по технологиям отслеживания в 2002 году. В 2009 году Директива ЕС предписывала веб-сайтам запрашивать согласие перед использованием любого типа технологии профилирования, например файлов cookie . В результате на большинстве европейских веб-сайтов появилась «панель cookie». Однако четыре исследователя из Туринского политехнического университета провели эксперимент на 35 000 веб-сайтах с помощью инструмента CookieCheck и обнаружили, что 49% этих веб-сайтов не соблюдают директиву ЕС о файлах cookie и устанавливают профилирующие файлы cookie до того, как пользователь дал свое согласие. В заключение авторы утверждают, что нормативно-правовая база ЕС оказалась неэффективной в обеспечении соблюдения правил и мало что сделала для снижения воздействия на пользователей технологий отслеживания. [27]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Jump up to: а б с д и Келион, Лев (17 февраля 2021 г.). «Шпионские пиксели в электронных письмах стали повсеместными» . Новости Би-би-си . Архивировано из оригинала 17 февраля 2021 г. Проверено 19 февраля 2021 г.
- ^ Jump up to: а б с Чарли, Осборн (17 февраля 2021 г.). «Трекерные пиксели в электронных письмах теперь являются «повсеместной» проблемой конфиденциальности» . ЗДНет . Архивировано из оригинала 19 февраля 2021 г. Проверено 19 февраля 2021 г.
- ^ Jump up to: а б с д и Сипиор, Дженис К., Берк Т. Уорд и Рубен А. Мендоса. 2011. «Проблемы конфиденциальности в Интернете, связанные с файлами cookie, флэш-файлами cookie и веб-маяками». Журнал интернет-торговли 10 (1): 1–16.
- ^ Jump up to: а б с д и ж Хоссин. М. 2019. « Маяк для отслеживания электронной почты: проблемы и решения ». Международный журнал инженерных исследований и V8 (06).
- ^ «Количество пользователей электронной почты в мире в 2025 году» . Статистика . Проверено 13 апреля 2021 г.
- ^ Jump up to: а б Сюй, Хайтао, Шуай Хао, Алпарслан Сари и Хайнин Ван. 2018. « Оценка рисков конфиденциальности при отслеживании электронной почты ». IEEE INFOCOM 2018 — Конференция IEEE по компьютерным коммуникациям .
- ^ Jump up to: а б с д и ж Хаупт, Йоханнес, Бенедикт Бендер, Бенджамин Фабиан и Стефан Лессманн. 2018. «Надежная идентификация отслеживания электронной почты: подход машинного обучения». Европейский журнал операционных исследований 271(1):341–56.
- ^ Jump up to: а б с д и Энглхардт, Стивен, Джеффри Хан и Арвинд Нараянан. 2018. « Я никогда на это не подписывался!» Последствия отслеживания электронной почты для конфиденциальности ». Труды по технологиям повышения конфиденциальности 2018(1):109–26.
- ^ Брукман, Джастин, Фиби Руж, Аарон Альва и Кристина Юнг. 2017. «Отслеживание между устройствами: измерение и раскрытие информации». Труды по технологиям повышения конфиденциальности 2017(2):133–48.
- ^ «О расширенном сопоставлении для Интернета» . Фейсбук . Проверено 3 мая 2024 г.
- ^ «Слияние почты для Gmail — еще одно слияние почты — YAMM» . yamm.com . Проверено 21 апреля 2021 г.
- ^ «Как узнать, открывали ли ваши письма?» . Документация — Еще одна поддержка слияния почты . Проверено 21 апреля 2021 г.
- ^ Jump up to: а б с д и ж Фабиан, Бенджамин, Бенедикт Бендер, Бен Хессельдик, Йоханнес Хаупт и Стефан Лессманн. 2021. «Защита корпоративного уровня от отслеживания электронной почты». Информационные системы 97:101702.
- ^ Ансари, Асим и Карл Ф. Мела. 2003. « Электронная настройка ». Журнал маркетинговых исследований 40(2):131–45.
- ^ Рингель, Дэниел М. и Бернд Скиера. 2016. « Визуализация асимметричной конкуренции среди более чем 1000 продуктов с использованием больших поисковых данных ». Маркетинговая наука 35(3):511–34.
- ^ Датта, Амит, Майкл Карл Чанц и Анупам Датта. 2015. « Автоматические эксперименты с настройками конфиденциальности рекламы ». Труды по технологиям повышения конфиденциальности 2015(1): 92–112.
- ^ Тейлор, Кертис Р. 2004. « Конфиденциальность потребителей и рынок информации о клиентах ». Экономический журнал RAND 35 (4): 631.
- ^ Фури, Ина и Тео Ботма. 2007. « Поиск информации: обзор веб-отслеживания и критерии программного обеспечения для отслеживания ». Аслибские слушания 59(3):264–84.
- ^ Фабиан, Бенджамин, Бенедикт Бендер, Бен Хессельдик, Йоханнес Хаупт и Стефан Лессманн. 2021. «Защита корпоративного уровня от отслеживания электронной почты». Информационные системы 97:101702.
- ^ Фаруки, Шехрозе, Мааз Муса, Зубайр Шафик и Фарид Заффар. 2020. « CanaryTrap: обнаружение неправомерного использования данных сторонними приложениями в социальных сетях ». Труды по технологиям повышения конфиденциальности 2020 (4): 336–54.
- ^ Миттал, Сонал. 2010. « Конфиденциальность пользователей и эволюция сторонних механизмов отслеживания во Всемирной паутине ». Электронный журнал ССРН .
- ^ Мелишер, Уильям и др. 2016. «(Не) отслеживайте меня иногда: контекстные предпочтения пользователей для веб-отслеживания». Труды по технологиям повышения конфиденциальности 2016(2):135–54.
- ^ Фабиан, Бенджамин, Бенедикт Бендер, Бен Хессельдик, Йоханнес Хаупт и Стефан Лессманн. 2021. «Защита корпоративного уровня от отслеживания электронной почты». Информационные системы 97:101702.
- ^ Фуад, Иман, Наталья Белова, Арно Легу и Натаса Сарафиянович-Дьюкич. 2020. «Пропущено по спискам фильтров: обнаружение неизвестных сторонних трекеров с помощью невидимых пикселей». Труды по технологиям повышения конфиденциальности 2020 (2): 499–518.
- ^ Столфо, Сальваторе Дж., Шломо Хершкоп, Ке Ван, Оливье Нимескерн и Чиа-Вэй Ху. 2003. « Поведенческий подход к обеспечению безопасности систем электронной почты ». Конспекты лекций по информатике 57–81.
- ^ Леон, Педро и др. 2012. « Почему Джонни не может отказаться ». Материалы ежегодной конференции ACM 2012 г. по человеческому фактору в вычислительных системах - CHI '12.
- ^ Тревизан, Мартино, Стефано Траверсо, Элеонора Басси и Марко Меллия. 2019. « 4 года закона ЕС о файлах cookie: результаты и извлеченные уроки ». Труды по технологиям повышения конфиденциальности 2019(2):126–45.