Сохранен 7
https://2ch.su/po/res/62700928.html
К сожалению, значительная часть сохранённых до 2024 г. изображений и видео была потеряна (подробности случившегося). Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Превью картинок временно отключены пока мы проводим работы по техническому обслуживанию. Полноразмерные картинки доступны по их прямым ссылкам.
sage

Водителю «Яндекс.Такси» заморозили аккаунт на сутки. Он считает, что дело в VPN на соседнем устройст

 [mailto:sage] Аноним  OP 20/05/26 Срд 13:05:36 #1 №62700928 
17792711694560930299.jpg
Как рассказал водитель, ему стали недоступны заказы на 24 часа, так как приложение «Яндекс Про» зафиксировало у него «подмену данных».
Работник считает, что это связано с VPN. У него в машине три устройства: основной телефон, с которого он раздает интернет, планшет для работы и телефон с VPN для просмотра YouTube.

В поддержке сообщили, что подмена данных была зафиксирована в его профиле неоднократно. На горячей линии, по словам водителя, добавили, что его аккаунт могут вовсе пожизненно заблокировать «за использование сторонних сервисов обхода блокировок».

Как объясняет эксперт «Вопроса права», формулировки ответа от службы поддержки говорят о том, что, скорее всего, на водителя сработала система «Яндекса» для борьбы с мошенничеством (антифрод-система).

Важно понимать, что приложения «Яндекса», безусловно, собирают массу чувствительной информации, но не «читают» соседние телефоны в машине. Если рабочий планшет выходит в интернет через VPN, то, разумеется, сервер «Яндекса» видит VPN-IP, необычные DNS, аномальные маршруты или несоответствие геолокации (GPS) и сети (IP). Для антифрод-системы это может выглядеть как попытка скрыть местоположение или манипулировать заказами.

Возможна и другая ситуация: на двух устройствах водителя установлены приложения «Яндекса», привязанные к одному профилю (например, на одном рабочее «Яндекс Про», а на втором — браузер, почта или доставка + VPN), тогда антифрод-система может реагировать на противоречивые данные от двух устройств. Она видит, что один и тот же профиль одновременно на одном устройстве находится в Москве, а на втором из-за VPN — в Нидерландах.

Также антифрод-защита «Яндекса» может срабатывать в случаях, если на устройстве раньше фиксировались подделка GPS (чтобы брать заказы «пожирнее» из другой точки), разблокировка режима разработчика, root-доступ (дает полный контроль над операционной системой), специализированные модули Magisk, Xposed и другие инструменты, часто связанные с подменой данных.

Нельзя также исключать и ошибку антифрод-системы из-за регулярных проблем в работе GPS в Москве.

О чем все это говорит?

📌 Уверенности в том, что «Яндекс» видит VPN на других устройствах как не было, так и нет.

📌 Уверенности в связи блокировки с использованием именно VPN также нет.

📌 При всем этом рабочее устройство для такси или доставки лучше держать «чистым» — без VPN, root-доступа, подмены локации и экспериментальных сетевых настроек.

📌 Использовать защищенные при помощи VPN или TOR соединения только на отдельном устройстве, на котором нет никаких российских приложений.
sageБлокировка за VPN в Яндекс Про!⁠ [mailto:sage] Аноним  OP 20/05/26 Срд 13:07:00 #2 №62700939 
4gvx2t4o.webp
Сегодня вечером не смог выйти на линию из-за блокировки аккаунта на 24 часа. Уведомление выглядело вот так:

Дозвонившись в поддержку, узнал, что такая ситуёвина может возникнуть из-за использования VPN.

В связи с этим возникло сильное желание прокомментировать данную ситуацию!

Яндекс, а вы там, случаем рыбного супа не обожрались?! У нас использование VPN законодательно, пока, не запрещено.

Моё местоположение вы определяете не через VPN, а по GPS.

А свои каналы в YouTube и в Телеге вы как заливаете? Или боярам можно, а холопам низя?! И для кого они там тогда?

Ну, хорошо, давят на вас большие дяди, чтобы ваши пользователи не включали VPN - можно элементарно выводить водителя с линии до выключения VPN (что вы уже практиковали)! Блокировать доступ-то на сутки зачем?! Мне и моей семье кушать тоже хочется!

Новости смотреть в убогом Махе я не хочу и не буду - в Телеге удобней. Ролики в убогом Рутубе смотреть не буду - Ютуб и удобней и практичней! Сижу между заказами, пока жду другой заказ, прочитываю Телегу, или Ютубчик смотрю, а теперь что делать?

А вообще, хоть блокируйте совсем! Надоело хуже горькой редьки! Одни репрессии от Яндекса. Может хоть тогда найду нормальную работу и буду вспоминать 7 лет в такси, как страшный сон!
Аноним  OP 20/05/26 Срд 13:10:44 #3 №62700963 
1626986838175662542.jpg
Есть новости по использованию vpn в России ,раньше об этом не слышал ,теперь сам столкнулся .
В чем суть . Яндекс начал блокировать ,как минимум, водителей такси за использование vpn . Причем ,не имеет значение он был включен на устройстве с которого запущен Яндекс про ( приложение для работы водителем и курьером ) или на устройстве с которого раздается интернет . У меня конкретно 3 устройства в машине .
1. Основной телефон с которого раздаю интернет
2.телефон с ВПН для просмотра Ютуб
3. Планшет для работы
И вчера меня заблокировали на сутки за ВПН 😔😔😔
На горячей линии сказали что отныне будут блокировки вплоть до пожизненного за использование сторонних сервисов обхода блокировок ....
Аноним ID: Наивный Питер Петтигрю  20/05/26 Срд 13:10:45 #4 №62700964 
Впн не раздается через точку доступа. Это запрет на уровне ОС. Для безопасности. Потому трафик поделюченных к точке устройств илет всегда напрямую.

Опять какие-то кривые статьи гуманитариев.
Facebook и Yandex использовали свои Android-приложения для деанонимизации сеансов в браузерах Аноним  OP 20/05/26 Срд 13:13:54 #5 №62700992 
adbnetstatopenports.png
websites-app-ID-sharing.png
FBdiagram.png
Yandexdiagram.png
Компании Meta* и Yandex уличили в скрытом отслеживании пользователей и манипуляциях для обхода предоставляемых браузерами средств обеспечения конфиденциальности, таких как режим инкогнито и возможность очистки Cookie. Активность по деанонимизации сеансов применялась на платформе Android при открытии сайтов, использующих системы web-аналитики Яндекс Метрика или Facebook Pixel.

Суть использованного метода идентификации сводится к тому, что распространяемые Meta и Yandex мобильные приложения для Android, такие как Facebook, Instagram, Yandex Maps, Yandex Navigator, Yandex Search, Yandex Go: Taxi Food и Yandex Browser, создавали дополнительный канал связи с выполняемым в браузере JavaScript-кодом. Мобильные приложения запускали отдельные обработчики соединений на локальном сетевом интерфейсе (127.0.0.1), принимающие запросы по протоколам HTTP, HTTPS, WebSocket и WebRTC.


При открытии в браузере сайтов, использующие системы web-аналитики Yandex Metric или Facebook Pixel, связанный с данными системами JavaScript-код отправлял запросы на открытые мобильными приложениями сетевые порты. В запросах передавались метаданные, Cookie и управляющие команды. В мобильных приложениях браузерные сеансы связывались с реальными идентификаторами пользователя и устройства, к которым имели доступ приложения. Например, сеансы могли связываться с учётными записями в Facebook и Yandex или с идентификаторами AAID (Android Advertising ID). Таким образом, даже при открытии сайта в режиме инкогнито или после удаления Cookie, сервисы Meta и Yandex могли точно идентифицировать пользователя, открывшего сайт, привязываясь к идентификаторам из мобильных приложений, запущенных на том же устройстве.


Реализованная техника представляла опасность не только из-за утечки информации в Facebook и Yandex, но и из-за возможности использования вредоносными приложениями. Сетевые порты, на которые отправлялись сведения об активности в браузере, могли использовать любые приложения для отслеживания активности пользователя и построения истории посещений, а не только приложения Facebook и Yandex.

Компании Facebook и Yandex воспользовались тем, что платформа Android не ограничивает создание слушающих сокетов в привязке к интерфейсу loopback (127.0.0.1), если приложение имеет полномочия INTERNET. В случае Facebook локальному приложению передавалось содержимое Cookie "_fbp" (уникальный идентификатор пользователя в Facebook Pixel). Через манипуляции с WebRTC содержимое подставлялось в поле "ice-ufrag" пакетов SDP, отправляемых в STUN-запросах на локальный хост. 17 мая в Chrome была заблокирована подобная возможность и скрипты Facebook Pixel перевели на использование WebRTC TURN. После раскрытия результатов исследования компания Meta удалила из скриптов Facebook Pixel отправку запросов на localhost.


В Яндекс метод отправки данных из браузера в мобильные приложения применялся с 2017 года. JavaScript-код сервиса Yandex Metrica устанавливал HTTP- или HTTPS-соединение с localhost по сетевым портам 29009, 29010, 30102 и 30103. Обращения отправлялись на сайт yandexmetrica.com, доменное имя которого резолвилось в IP-адрес 127.0.0.1. Информация о сетевых портах, на которых мобильные приложения Yandex должны были открыть слушающие сокеты, подгружалась динамически через запрос к хосту startup.mobile.yandex.net.

Сервер также передавал параметр first_delay_seconds, содержащий задержку перед запуском сетевых сервисов (приложения начинали принимать соединения не сразу после установки, а примерно через три дня). В ответ на HTTP-запрос мобильное приложение возвращало набор данных, включающий идентификаторы в сервисах Yandex, системные UUID и AAID (Android Advertising ID). JavaScript код Yandex Metric переправлял полученные идентификаторы на сервер mc.yango.com.


Упомянутые методы передачи данных работали в версиях Chrome и Edge для Android. В Firefox работал только метод Yandex. В DuckDuckGo и Brave отправка запросов к localhost блокировалась или требовала ручного подтверждения операции. В представленном в конце мая выпуске Chrome 137 была добавлена защита от подстановки данных в SDP.

Для защиты от рассмотренных злоупотреблений развивается спецификация PNA (Private Network Access), дающая возможность ограничить обращение к хостам во внутренней сети (127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8 и т.п.). Пробное внедрение данной спецификации в Chrome оказалось неудачным из-за возникновения проблем с совместимостью с некоторыми устройствами. В настоящее время развивается второй вариант спецификации - LNA (Local Network Access), для поддержки которой не требуется изменение на стороне устройств и достаточно изменений на стороне сайтов, которым нужен доступ к интранет-ресурсам.
Заграничный Wi-Fi теперь как VPN. Почему российские приложения начали массово блокировать доступ тур Аноним  OP 20/05/26 Срд 13:19:44 #6 №62701038 
На дворе апрель 2026 года, и российский сегмент интернета переживает очередную техническую встряску. Вступили в силу новые требования, запрещающие отечественным интернет-сервисам предоставлять доступ пользователям с включённым VPN под угрозой запрета попадания в белый список ресуров, работающих при ограничении мобильного интернета.

Закон направлен на борьбу с анонимизацией, но на практике всё пошло по известному сценарию. Обычные россияне, которые поехали в отпуск, в командировку или временно живут за рубежом уже начали лишаться доступа к крупным сервисам.

Разбираем глубже, чтобы понять, почему обычный заграничный Wi-Fi теперь приравнивается к VPN, как именно работают новые алгоритмы блокировок со стороны компаний и почему эту проблему так сложно решить.

Как это выглядит на практике и кто уже закрутил гайки

Новые правила уже внедрили практически все крупные игроки рынка. В первую очередь это экосистемы и компании с критической инфраструктурой:

Банки: Сбер, Т-Банк, Альфа-Банк, ВТБ.
Маркетплейсы: Ozon, Wildberries, Мегамаркет, Магнит Маркет.
Стриминги: Кинопоиск, Okko, Иви.
Экосистемы и повседневные сервисы: Яндекс (от Музыки до Такси и Еды), VK, сервисы РЖД и даже приложения программ лояльности супермаркетов («Пятерочка», «Перекресток»).
Если вы попытаетесь зайти в них со включенным VPN на смартфоне, то вас встретит универсальная заглушка. В лучшем случае это будет вежливое окно: «Похоже, вы используете VPN. Пожалуйста, отключите его для продолжения работы». Либо вообще белое окно с технической ошибкой вроде Access Denied, Error 403 или просто бесконечно крутящийся лоадер загрузки.

Что отвалилось у тех, кто за границей
Все мы давно привыкли, что Госуслуги или сайты налоговой из-за рубежа без танцев с бубном не открываются. Но сейчас проблема приобрела бытовой масштаб. Россияне за рубежом жалуются, что не могут сделать простейшие вещи:

Оплатить коммуналку за пустующую квартиру в России через приложение банка.
Заказать доставку цветов или продуктов родственникам на день рождения.
Купить билеты на поезд или самолет для возвращения домой.
Посмотреть российский сериал вечером в отеле.
Юридический нюанс: сам по себе доступ к этим сервисам из-за границы законом не запрещён. Никто не обязывает банки или маркетплейсы обслуживать клиентов только на территории РФ.

Техническая сторона. Почему путается трафик
Вся проблема кроется в том, как именно сервисы реализуют требования по блокировке VPN.

Разберем четыре причины, почему всё так происходит этого технического коллапса.

1. Ковровый геоблок (GeoIP)

Выявить, использует ли человек VPN внутри страны, технически сложно. Гораздо проще пойти по пути наименьшего сопротивления. Многие компании, чтобы гарантированно не получить штрафы от регуляторов, просто отсекли весь иностранный трафик.

Алгоритм простой: сервис смотрит на ваш IP-адрес. Если база данных (GeoIP) показывает, что вы находитесь в Турции, Таиланде или Грузии, и доступ закрывается. Система даже не пытается понять, VPN это или ваш реальный отельный Wi-Fi. Для неё иностранный IP является потенциальным риском, который дешевле заблокировать, чем анализировать.

2. Битва AS-номеров и дата-центров

Допустим, вы находитесь за границей и понимаете: ага, меня не пускает маркетплейс, потому что я в Дубае. Что делает продвинутый пользователь? Включает российский VPN, чтобы получить IP-адрес Москвы. Но снова видит ошибку блокировки.

Почему? Здесь в игру вступает анализ ASN (Autonomous System Number).

Любой провайдер в мире имеет свой тип. Есть домашние провайдеры (Ростелеком, Дом.ру, МТС). Их IP-адреса считаются «чистыми» (Residential IPs). А есть хостинговые провайдеры и дата-центры. Именно на их серверах обычно хостятся VPN-сервисы.

Новые анти-VPN фильтры российских компаний могут блокировать доступ с IP-адресов, принадлежащих дата-центрам. Поэтому ваш российский VPN, купленный или поднятый вручную для рабочих задач, воспринимается системой как «средство анонимизации» и идёт под нож.

3. Сложности маршрутизации и ложные срабатывания (CGNAT)
Даже если сервис пытается быть умным и не блокирует заграницу целиком, он использует сторонние глобальные базы данных для выявления VPN и прокси.

Даже если сервис пытается быть умным и не блокирует заграницу целиком, он использует сторонние глобальные базы данных для выявления VPN и прокси.

Многие зарубежные мобильные операторы и провайдеры в Азии или Латинской Америке используют технологию CGNAT (когда тысячи пользователей сидят под одним внешним IP-адресом).

Антифрод-системы российских банков видят гигантский поток запросов с одного странного тайского IP, помечают его как «подозрительный анонимайзер» и отправляют в блэклист.

4. Приложения видят сетевые подключения на вашем смартфоне

В Android на уровне системы любое приложение может определить, поднят ли на смартфоне VPN-туннель.

Как только вы открываете «Сбербанк Онлайн», Wildberries, Ozon, «Кинопоиск» или клиенты VK, приложение может заметить наличие VPN-соединения и само послушно передает этот статус на свои серверы. После этого сервер просто не отдает вам данные.

Получается замкнутый круг для пользователя
Без VPN: Вы заходите с зарубежного IP-адреса, а сервис блокирует вас, потому что «на всякий случай» отключил всю заграницу.
С российским VPN: Вы заходите через VPN с российским IP, а сервис видит серверный (хостинговый) IP-адрес, распознает в нем VPN и блокирует вас уже по закону о запрете анонимайзеров.
Что в итоге
Российский IT-бизнес оказался между молотом и наковальней. Исполнять требования законодательства необходимо, но инструментов для точечной, ювелирной фильтрации трафика без ущерба для обычных пользователей пока нет.

Пока алгоритмы не научатся безошибочно отличать туриста с балийским Wi-Fi от пользователя, скрывающего свой трафик, россиянам за границей придется смириться с тем, что часть привычных цифровых благ будет недоступна.
Аноним ID: Депрессивный Немезис  20/05/26 Срд 13:23:45 #7 №62701060 
>>62700928 (OP)
> могут вовсе пожизненно заблокировать «за использование сторонних сервисов обхода блокировок».
И что он потеряет от этого? Может идёт тогда такой сервис нахуй?
comments powered by Disqus