MAX Blinder

Ограничение телеметрии мессенджера MAX

You will need to install an extension such as Tampermonkey, Greasemonkey or Violentmonkey to install this script.

You will need to install an extension such as Tampermonkey to install this script.

You will need to install an extension such as Tampermonkey or Violentmonkey to install this script.

You will need to install an extension such as Tampermonkey or Userscripts to install this script.

You will need to install an extension such as Tampermonkey to install this script.

You will need to install a user script manager extension to install this script.

(Tôi đã có Trình quản lý tập lệnh người dùng, hãy cài đặt nó!)

You will need to install an extension such as Stylus to install this style.

You will need to install an extension such as Stylus to install this style.

You will need to install an extension such as Stylus to install this style.

You will need to install a user style manager extension to install this style.

You will need to install a user style manager extension to install this style.

You will need to install a user style manager extension to install this style.

(I already have a user style manager, let me install it!)

Tác giả
Echo91
Cài đặt hàng ngày
0
Số lần cài đặt
22
Đánh giá
0 0 0
Phiên bản
1.7
Đã tạo
17-03-2026
Đã cập nhật
23-04-2026
Kích thước
40 KB
Giấy phép
MIT
Áp dụng cho

Скрипт для повышения анонимности и защиты от телеметрии в веб-версии мессенджера MAX.
⚠️ Важно понимать: мессенджер MAX не использует сквозное шифрование. Это значит, что содержание сообщений может быть по-прежнему доступно третьим лицам.
Данный скрипт не шифрует сообщения, но он эффективно блокирует телеметрию, фингерпринт и другие методы отслеживания вашей активности в браузере, наглядно показывая запросы телеметрии.

Скрипт содержит:
• Блокировку трекеров (Apptracer, Vigo, Logalyzer и др.).
• Блокировку проверки доступности сторонних сайтов (Telegram, WhatsApp, Госуслуги) – одна из защит от определения VPN.
• Защиту от сбора технических данных об устройстве и браузере.
• Снижение риска утечки IP через WebRTC и блокировка сервисов его определения.
• Подмену параметров фингерпринта (Canvas, Audio, шрифты, батарея, WebGL, User-Agent Client Hints).
• Расширенную фильтрацию WebSocket (блокировка дополнительных телеметрических кодов: DEBUG, CONFIG, COMPLAIN и др.).
• Интерфейс с живым отображением блокировок.

Скрипт работает на уровне JavaScript в браузере, соответственно, не может скрывать:
• IP-адрес.
• Сетевые характеристики (TLS fingerprint, HTTP/2).
• Данные, доступные серверу напрямую.
• Не шифрует сообщения.
⚠️ Для большей анонимности дополнительно используйте VPN.

Как использовать:
• Установите расширение Tampermonkey.
• Установите данный скрипт.
• В правом нижнем углу появится компактный индикатор 🪬 BLINDER.
• Нажмите на него, чтобы развернуть лог заблокированных запросов.
• Кнопка Copy Log позволит скопировать историю блокировок для анализа.
⚠️ Каждый раз после перезагрузки компьютера и первого открытия браузера необходимо принудительно обновить страницу мессенджера для активации скрипта.

Если вы используете мессенджер MAX впервые и не хотите устанавливать его на смартфон:
• Установите эмулятор Андроид на ПК.
• Скачайте и установите в эмуляторе apk версию мессенджера MAX.
• Зарегистрируйтесь в эмулированной версии мессенджера, получив код на своем смартфоне.
• Запустите веб версию MAX в браузере с установленным скриптом 🪬MAX Blinder.
• Запустите сканер Qr-кода в эмулированной версии и отсканируйте его в браузере. После регистрации эмулированная версия будет не нужна.


ПОДРОБНОЕ ОПИСАНИЕ ФУНКЦИЙ И ЛОГОВ (развернуть)▼

• Перехват и блокировка сетевых запросов – скрипт перехватывает fetch, XMLHttpRequest, Beacon API и WebSocket, блокируя отправку данных на трекеры (Apptracer, Vigo, Logalyzer и др.).

• Анализ тела POST-запросов – проверка содержимого на наличие телеметрических ключевых слов (events, host_reachability, telemetry, metrics, crash, perf).

• Фильтрация WebSocket – блокировка пакетов с opcode 5 (событие GET_HOST_REACHABILITY), а также дополнительных кодов телеметрии 2 (DEBUG), 22 (CONFIG), 31 (SEARCH_FEEDBACK), 103 (GET_INBOUND_CALLS), 161 (COMPLAIN).

• Защита от iframe-обхода – перехват создания iframe и новых окон, блокировка попыток отправки телеметрии через изолированные контексты.

• Canvas Fingerprinting – микро-шум в getImageData и toDataURL. Отпечаток холста уникален для каждой сессии.

• Audio Fingerprinting – подмена AudioBuffer.getChannelData с добавлением усиленного микро-шума, а также защита OfflineAudioContext для предотвращения глубокого фингерпринтинга.

• WebRTC Hardening – очистка ICE-серверов, принудительный relay-режим и перехват addIceCandidate для предотвращения утечки IP.

• Подмена аппаратных характеристик – hardwareConcurrency (8 ядер), deviceMemory (8 ГБ).

• Сокрытие типа соединения – подмена navigator.connection (всегда 4G, 10 Мбит/с, 50 мс).

• Шум в таймингах – микро‑рандомизация performance.now и Date.now (±0.05 мс, ±1 мс).

• Подмена шрифтов – document.fonts.query возвращает стандартный набор шрифтов.

• Подмена Battery API – navigator.getBattery всегда возвращает 100% заряда.

• Подмена плагинов – navigator.plugins и navigator.mimeTypes заменяются на стандартный набор.

• Скрытие автоматизации – удаление флага navigator.webdriver.

• Маскировка нативных функций – подмена toString перехваченных функций, чтобы они выглядели как нативный код.

• Подмена User-Agent Client Hints (UACH) – маскировка архитектуры, платформы и версии браузера.

• Защита WebGL – подмена данных о видеокарте (Unmasked Vendor/Renderer).

• Защита от зондирования (Anti-Probing) – блокировка запросов к t.me, telegram.org, whatsapp.com, gosuslugi.ru (используются для определения VPN).

• Расширенный чёрный список – домены и IP телеметрия (stats.max.ru, telemetry.max.ru, collect.max.ru, vk.com/rkn, sphere.avantelecom.ru, а также IP 155.212.204.143, 155.212.204.78, 155.212.204.193, 95.161.225.253).

РАСШИФРОВКА ЗАПИСЕЙ В ЛОГЕ:

ТипОписаниеКогда возникает
FETCHБлокировка обычного fetch-запросаЗапрос к домену из чёрного списка
XHRБлокировка XMLHttpRequestЗапрос к домену из чёрного списка
POST-TELEБлокировка POST-запроса с телеметриейЗапрос содержит в теле ключевые слова: events, host_reachability, telemetry, metrics, analytics, crash, perf
WS-TELEБлокировка WebSocket-сообщенияСообщение содержит opcode: 5 (GET_HOST_REACHABILITY) или opcode: 2, 22, 31, 103, 161
BEACONБлокировка Beacon APIОтправка данных через navigator.sendBeacon к домену из чёрного списка
FETCH (iframe)Блокировка fetch в iframeЗапрос из iframe к домену из чёрного списка
XHR (iframe)Блокировка XHR в iframeЗапрос из iframe к домену из чёрного списка
FETCH (popup)Блокировка fetch в новом окнеЗапрос из всплывающего окна к домену из чёрного списка
PROBEБлокировка «зондирования» (проверки доступности сторонних сайтов)Запрос к t.me, telegram.org, whatsapp.com или gosuslugi.ru (используется для определения VPN)

Этот скрипт предоставляется «как есть». Автор не несет ответственности за возможные ограничения аккаунта со стороны платформы. Используйте для защиты личных данных и повышения анонимности.