как Google maps определяет вашу точную геолокацию минуя антидетект браузеры VPN и Proxy?

marketolog)

Professional
Messages
150
Reaction score
8
Points
18
итак сегодня мной было замечено следующее удивительное поведение Google maps:

при открытии Google maps на новом профиле антидетект браузера ADS POWER BROWSER с настройками:
скрыть web rtc
подменить гео
сменить мак адрес
шум Canvas
шум ClientRects
изменен mac адрес
изменено имя компьютера
изменены данные видеокарты, количества ядер и пр. (все это внимательно проверено через fv.pro - действительно абсолютно другие данные)

установлен прокси США штата NY

снаружи всего этого сам компьютер работает на VPN нидерландов

без входа в никакой Google аккаунт, без cooie и истории браузера,

при вводе в строку поиска "my location" выдает ТОЧНОЕ МЕСТОПОЛОЖЕНИЕ


КАК?

то есть он обошел и прокси и впн и все настрйоки антика и откуда то вытащил реальный айпи?
как работает эта шайтан машина?

что было сделано:
удален аккаунт в антике и создан новый - не помогло
удален антик, установлен заново и зарегистрирован новый аккаунт - не помогло

вход выполняется не через телефон, в компьютере нет датчика геолокации

примечательно то, что основной гугл хром по такому же запросу выдает москву, что не является ни моим местоположением ни местоположением vpn
 
Last edited:
обновление:

1. создан новыей емейл гугл через эмулято андроид и принято смс для активации гугл аккаунта на чужой телефон
2. на это емейл зареган новый акк антидетект браузера.
3. проведены переговоры с поставщиком прокси и порт прокси 5432 заменен на 5433

теперь при входе в аккаунт не показывает реальное местоположение, показывает Сиэтл, что не является ни моим местоположением, ни местоположением vpn, ни местоположением прокси, ни местоположением номера принявшего смс на новый гугл аккаунт.

т.к. все делалось одновременно, что именно помогло - непонятно

вопрос остается открытым
 
Last edited:
обновление:
создан еще один новый профиль в этом же новом профиле антидетект браузера.
туда добавлен прокси также нью йорка
смена портов ничего не дала. также показывает реальную локацию (не нью йорк, и не локацию vpn который снаружи)
что очень пугает
 
Last edited by a moderator:

Как Google Maps определяет вашу точную геолокацию, несмотря на использование антидетект браузеров, VPN и Proxy?​

Google Maps использует несколько технологий для определения вашего местоположения, которые могут обходить защиту, предоставляемую антидетект браузерами, VPN и прокси. Вот основные механизмы:

1. HTML5 Geolocation API​

Google Maps и другие веб-сервисы могут использовать встроенную в браузеры функцию HTML5 Geolocation API. Эта технология позволяет определить ваше местоположение с высокой точностью, используя:
  • GPS-данные (если устройство поддерживает GPS).
  • Wi-Fi точки доступа: Браузер может собирать информацию о ближайших Wi-Fi сетях и отправлять их на серверы Google для определения местоположения.
  • Сотовые вышки: Если вы используете мобильное устройство, данные о ближайших вышках также могут быть использованы.

Даже если вы используете VPN или прокси, HTML5 Geolocation API может игнорировать IP-адрес и использовать данные устройства напрямую.

2. IP-адрес​

Даже при использовании VPN или прокси, Google может анализировать ваш IP-адрес. Некоторые VPN или прокси-сервисы могут "пропускать" утечки DNS или WebRTC, что позволяет Google определить ваш реальный IP-адрес. Это особенно актуально, если VPN или прокси настроены неправильно.

3. Wi-Fi и Bluetooth​

Google может использовать данные о ближайших Wi-Fi сетях и Bluetooth-устройствах для определения местоположения. Даже если вы скрываете свой IP-адрес, информация о Wi-Fi сетях, к которым подключено ваше устройство, может быть использована для геолокации.

4. Учет данных устройства​

Google может собирать данные о вашем устройстве, такие как:
  • Уникальные идентификаторы устройства.
  • История местоположений, если вы ранее включали геолокацию на устройстве.
  • Настройки браузера и операционной системы.

5. Пользовательские разрешения​

Если вы ранее предоставили разрешение на доступ к геолокации, Google может использовать эти данные для определения вашего местоположения. Даже если вы используете антидетект браузер, разрешения, выданные ранее, могут сохраняться.

Как защититься?​

Чтобы минимизировать вероятность определения вашего реального местоположения:
  1. Отключите HTML5 Geolocation API в настройках браузера.
  2. Используйте качественные VPN или прокси, которые предотвращают утечки DNS и WebRTC.
  3. Отключите Wi-Fi и Bluetooth, если они не используются.
  4. Проверьте и удалите ранее выданные разрешения на доступ к геолокации в настройках браузера.

Таким образом, Google Maps использует комбинацию технологий, которые могут обходить стандартные методы анонимизации.
 
  • Like
Reactions: Man
Google Maps и другие сервисы геолокации используют несколько методов для определения точного местоположения, даже если вы используете антидетект-браузеры, VPN или прокси. Вот основные способы:

1. Данные GPS и мобильных сетей​

Если вы пользуетесь Google Maps на смартфоне, он может определять местоположение через:
  • GPS/ГЛОНАСС – спутниковая навигация, работает даже без интернета.
  • Вышки сотовой связи – даже без GPS, по триангуляции сигнала.
  • Wi-Fi-сети – Google собирает базу MAC-адресов роутеров и их местоположений.

Эти методы работают в обход VPN и прокси, так как зависят от аппаратных данных.

2. IP-адрес (менее точный, но может раскрывать VPN)​

Хотя VPN и прокси скрывают реальный IP, Google может:
  • Сопоставлять IP-адреса VPN-провайдеров с их пулами (например, известные сервера NordVPN или ExpressVPN).
  • Использовать WebRTC и DNS-утечки (если браузер или ОС неправильно настроены).
  • Анализировать задержки сети (пинг до серверов может указывать на реальное местоположение).

3. Данные аккаунта Google​

Если вы вошли в аккаунт Google, сервис может учитывать:
  • Историю местоположений (если включена).
  • Привязку к платежным системам (например, страна карты в Google Pay).
  • Данные из других сервисов (например, язык, часовой пояс, история поиска).

4. Сенсоры устройства​

  • Гироскоп и акселерометр – могут косвенно указывать на перемещение.
  • Уровень заряда батареи и температурные данные – в некоторых случаях помогают определить регион.

Как Google обходит антидетект-браузеры?​

Антидетект-браузеры (например, Multilogin, Dolphin Anty) меняют цифровые отпечатки браузера (User Agent, разрешение экрана, шрифты), но:
  • Если GPS или Wi-Fi включены, Google всё равно получит точные координаты.
  • Canvas- и WebGL-фингерпринтинг могут выдать несоответствия в данных.
  • Поведенческий анализ (как вы двигаете мышью, как часто обновляете страницу) иногда помогает определить подделку.

Как максимально скрыть геолокацию?​

  1. Отключите GPS и Wi-Fi (используйте только мобильные данные).
  2. Используйте аппаратный VPN-роутер (не просто приложение на устройстве).
  3. Блокируйте WebRTC и DNS-утечки (настройки браузера или расширения).
  4. Не входите в аккаунт Google при использовании карт.
  5. Используйте браузеры с жестким режимом приватности (Tor, но он замедлит работу).

Но если Google Maps запросит доступ к GPS и вы разрешите – он узнает ваше точное местоположение независимо от VPN и антидетекта.
 
Google Maps и другие сервисы геолокации используют несколько методов для определения точного местоположения, даже если вы используете антидетект-браузеры, VPN или прокси. Вот основные способы:

1. Данные GPS и мобильных сетей​

Если вы пользуетесь Google Maps на смартфоне, он может определять местоположение через:
  • GPS/ГЛОНАСС – спутниковая навигация, работает даже без интернета.
  • Вышки сотовой связи – даже без GPS, по триангуляции сигнала.
  • Wi-Fi-сети – Google собирает базу MAC-адресов роутеров и их местоположений.

Эти методы работают в обход VPN и прокси, так как зависят от аппаратных данных.

2. IP-адрес (менее точный, но может раскрывать VPN)​

Хотя VPN и прокси скрывают реальный IP, Google может:
  • Сопоставлять IP-адреса VPN-провайдеров с их пулами (например, известные сервера NordVPN или ExpressVPN).
  • Использовать WebRTC и DNS-утечки (если браузер или ОС неправильно настроены).
  • Анализировать задержки сети (пинг до серверов может указывать на реальное местоположение).

3. Данные аккаунта Google​

Если вы вошли в аккаунт Google, сервис может учитывать:
  • Историю местоположений (если включена).
  • Привязку к платежным системам (например, страна карты в Google Pay).
  • Данные из других сервисов (например, язык, часовой пояс, история поиска).

4. Сенсоры устройства​

  • Гироскоп и акселерометр – могут косвенно указывать на перемещение.
  • Уровень заряда батареи и температурные данные – в некоторых случаях помогают определить регион.

Как Google обходит антидетект-браузеры?​

Антидетект-браузеры (например, Multilogin, Dolphin Anty) меняют цифровые отпечатки браузера (User Agent, разрешение экрана, шрифты), но:
  • Если GPS или Wi-Fi включены, Google всё равно получит точные координаты.
  • Canvas- и WebGL-фингерпринтинг могут выдать несоответствия в данных.
  • Поведенческий анализ (как вы двигаете мышью, как часто обновляете страницу) иногда помогает определить подделку.

Как максимально скрыть геолокацию?​

  1. Отключите GPS и Wi-Fi (используйте только мобильные данные).
  2. Используйте аппаратный VPN-роутер (не просто приложение на устройстве).
  3. Блокируйте WebRTC и DNS-утечки (настройки браузера или расширения).
  4. Не входите в аккаунт Google при использовании карт.
  5. Используйте браузеры с жестким режимом приватности (Tor, но он замедлит работу).

Но если Google Maps запросит доступ к GPS и вы разрешите – он узнает ваше точное местоположение независимо от VPN и антидетекта.
Уважаемый, то есть если напрямую подключаться к сети вай фай и использовать сеть для работы , то вероятность спалиться высока?
А если использовать левую симку с него раздать вай фай и юзать комп ?
 
Уважаемый, то есть если напрямую подключаться к сети вай фай и использовать сеть для работы , то вероятность спалиться высока?
А если использовать левую симку с него раздать вай фай и юзать комп?

Вероятность обнаружения при подключении к Wi-Fi напрямую или через раздачу с SIM-карты​

Когда речь идет о защите анонимности в интернете, важно понимать, что любое подключение к сети оставляет следы. Однако степень риска обнаружения зависит от множества факторов, таких как используемая инфраструктура, настройки безопасности и поведение пользователя. Давайте разберем оба сценария:

1. Подключение напрямую к Wi-Fi сети​

Как это работает:​

  • Вы подключаетесь к домашней, рабочей или публичной Wi-Fi сети.
  • Ваш IP-адрес привязан к провайдеру (ISP), который управляет этой сетью.

Риски:​

  • Логи провайдера: Провайдер сохраняет логи вашего трафика, включая IP-адрес, время подключения и активность. Эти данные могут быть переданы правоохранительным органам по запросу.
  • Уязвимости сети: Если вы используете публичный Wi-Fi (например, в кафе или аэропорту), злоумышленники могут перехватывать ваш трафик через снифферы или MITM-атаки.
  • Отпечаток устройства: Ваш браузер, операционная система и другие параметры могут быть использованы для идентификации вас даже без IP-адреса (browser fingerprinting).

Вероятность обнаружения:​

  • Высокая, если провайдер или владелец сети сотрудничает с правоохранителями.
  • Средняя, если вы используете дополнительные инструменты, такие как VPN, Tor или антидетект-браузеры.

Меры для снижения риска:​

  • Используйте VPN для маскировки реального IP-адреса.
  • Включите Tor для анонимного серфинга.
  • Очистите или измените свой "отпечаток браузера" с помощью инструментов, таких как Multilogin или Dolphin Anty.
  • Избегайте входа в личные аккаунты или использования данных, которые могут вас идентифицировать.

2. Раздача Wi-Fi с "левой" SIM-карты​

Как это работает:​

  • Вы покупаете SIM-карту на другое имя или без регистрации (если это возможно в вашей стране).
  • Используете мобильный интернет для раздачи Wi-Fi на ваш компьютер или устройство.

Преимущества:​

  • Анонимность на уровне провайдера: Если SIM-карта куплена за наличные и не привязана к вашим данным, провайдер не сможет напрямую связать трафик с вами.
  • Мобильность: Вы можете работать из любого места, где есть покрытие сети.

Риски:​

  • Идентификация по IMEI: Устройство, с которого раздается Wi-Fi, имеет уникальный идентификатор (IMEI). Этот идентификатор может быть использован для отслеживания.
  • Геолокация: Мобильные операторы могут отслеживать ваше местоположение через вышки сотовой связи.
  • Уязвимости SIM-карты: Современные SIM-карты могут быть уязвимы к атакам, таким как SIM-swapping или перехват сигнала.
  • Логи оператора: Даже если SIM-карта "левая", оператор все равно сохраняет логи вашего трафика.

Вероятность обнаружения:​

  • Низкая, если SIM-карта полностью анонимна, и вы соблюдаете правила безопасности (например, не используете устройство рядом с домом или работой).
  • Средняя, если вы допускаете ошибки, такие как использование реальных данных, вход в личные аккаунты или игнорирование геолокации.

Меры для снижения риска:​

  • Покупайте SIM-карту за наличные в другом районе или городе.
  • Не используйте SIM-карту вблизи вашего дома или работы.
  • Отключите геолокацию на устройстве.
  • Используйте VPN или Tor для шифрования трафика.
  • Регулярно меняйте SIM-карты, чтобы минимизировать риски.

Сравнение двух методов​

ФакторПодключение к Wi-Fi напрямуюРаздача Wi-Fi с SIM-карты
АнонимностьНизкая (привязка к провайдеру)Выше (при условии анонимной SIM-карты)
Риски отслеживанияВысокие (логи провайдера, IP-адрес)Средние (IMEI, геолокация, логи оператора)
МобильностьНизкая (привязка к конкретной точке доступа)Высокая (работа из любой точки с покрытием)
Защита от MITM-атакНизкая (особенно на публичных Wi-Fi)Выше (вы контролируете раздачу)
Сложность настройкиПростоТребует покупки SIM-карты и настройки раздачи

Заключение​

Если ваша цель — повысить анонимность, раздача Wi-Fi с "левой" SIM-карты является более безопасным вариантом, чем подключение напрямую к Wi-Fi сети. Однако важно соблюдать меры предосторожности:
  • Используйте анонимные SIM-карты.
  • Защищайте трафик с помощью VPN или Tor.
  • Минимизируйте использование устройств, которые могут быть связаны с вами.
  • Избегайте действий, которые могут раскрыть вашу личность.

Помните, что 100% анонимность практически невозможна, но правильное сочетание инструментов и осмотрительность значительно снижают вероятность обнаружения.

P.S. В любом случае, если вы используете подключение через Wi-Fi или мобильную SIM-карту, договор с Интернет-провайдером должен быть оформлен на "левое" лицо (дропа), который вас не знает.

Если у вас есть дополнительные вопросы о защите анонимности или настройке инструментов, задавайте их!
 
Top