Безопасность
Безопасность VIZZ
VIZZ построен по принципу privacy-by-design. Архитектура минимизирует количество данных, которые попадают на серверы сервиса, и защищает трафик пользователя от перехвата в типовых сценариях ежедневного использования — публичный Wi-Fi, гостиничный интернет, открытые сети общественного транспорта.
От каких угроз защищает сервис
VIZZ обеспечивает защиту от типовых сетевых угроз, с которыми пользователь сталкивается регулярно:
- Пассивный наблюдатель в публичной сети — открытые Wi-Fi (кафе, аэропорты, отели, общественный транспорт) уязвимы к перехвату трафика. Шифрованный туннель VIZZ скрывает содержимое запросов от любого, кто видит передачу данных в той же сети.
- MITM-атаки (man-in-the-middle) — перехват и подмена трафика на уровне сетевого оборудования незащищённой сети. Современный TLS-стек VIZZ исключает возможность подмены содержимого без обнаружения.
- Трекинг рекламных сетей и сбор метаданных о посещаемых сайтах со стороны промежуточных узлов. Туннель скрывает DNS-запросы и URL-адреса от посторонних наблюдателей в сети.
От каких угроз сервис не защищает
- Целевые APT-атаки на конкретного пользователя (государственные акторы с неограниченным бюджетом) — для таких сценариев нужны специализированные инструменты (Tor, физическая изоляция устройства).
- Скомпрометированное устройство пользователя — вредоносное ПО, кейлоггеры, инфостилеры. Защита трафика бесполезна, если содержимое читается до шифрования.
- Социальная инженерия и фишинг — пользователь сам передаёт данные мошеннику; шифрованный туннель не помогает в таких сценариях.
Транспортная безопасность
Соединение между клиентом и сервером VIZZ защищено современным TLS-стеком. Используется протокол VLESS на базе open-source ядра Xray-core — выбор, продиктованный двумя свойствами: open-source реализация открыта для независимого аудита, а активное сообщество разработчиков обеспечивает быструю реакцию на обнаруженные проблемы.
Дополнительный канал — собственный MTProxy для подключения к Telegram, в случаях, когда стандартный доступ к мессенджеру нестабилен.
Архитектура серверной части
Каждая локация VIZZ состоит из двух уровней:
- Relay-узел принимает зашифрованное соединение от клиента и не имеет доступа к исходному содержимому трафика
- Exit-нода выходит в открытый интернет с локальным IP-адресом локации
Между этими уровнями работает auto-balancer: каждые 60 секунд он проводит health-check всех узлов и при обнаружении недоступности автоматически исключает узел из списка. Это означает, что отказ одной точки не делает сервис недоступным — клиенты получают обновлённый список рабочих локаций при следующем подключении.
На каждом уровне действует no-logs архитектура: журналы посещаемых сайтов, DNS-запросов и содержимого трафика не ведутся (подробнее — /about, секция «Принципы и приватность»). На стороне сервиса хранится только минимальная служебная информация для биллинга.
Между подписками действует криптографическая изоляция: трафик одного пользователя криптографически отделён от трафика других — соединения разных подписок невозможно связать или прочитать между собой.
Open-source и независимая проверка
Стек VIZZ построен на компонентах с открытым исходным кодом, доступных для независимой проверки кем угодно:
- Xray-core — серверное ядро, управляющее протоколом VLESS. Активно разрабатывается и поддерживается сообществом, исходный код опубликован на GitHub, история коммитов прослеживается публично
- HAPP — клиентское приложение на семь платформ. Open-source проект с публичным репозиторием
Использование открытых компонентов означает, что любой пользователь, исследователь или журналист может проверить корректность реализации криптографии и протокола, не полагаясь на доверие к VIZZ.
Кастомные слои сервиса VIZZ — управление подписками, балансировка нагрузки, биллинг — реализованы внутренней командой и не публикуются публично из соображений операционной безопасности. Это стандартная практика для коммерческих сервисов: открытым остаётся протокольный стек, который и определяет безопасность пользовательского трафика.
Изоляция платежей
Платёжный провайдер видит только сумму платежа и идентификатор заказа. Содержимое трафика, посещённые сайты и идентификатор устройства платёжной системе не передаются.
Используются:
- ЮKassa — рублёвые платежи через карты, СБП, SberPay, T-Pay
- Heleket — криптовалюта USDT (TRC20) и TON
Для крипто-платежей ФИО не запрашивается — оплата проходит по идентификатору транзакции. Это снижает количество персональных данных, которые проходят через платёжную систему.
Antifeatures — намеренные ограничения
Сильный сигнал доверия — список того, чего сервис намеренно избегает:
- ❌ Не используем сторонние аналитические SDK в клиентских приложениях (Firebase Analytics, AppsFlyer, Yandex.Metrica, Adjust и подобные)
- ❌ Не показываем рекламу в клиенте или на странице подписки
- ❌ Не используем cookies и трекинг-пиксели на сайте vizz-official.com
- ❌ Не интегрируемся с identity provider'ами (Google / Apple / Facebook OAuth) — нет связи аккаунта с социальной сетью
- ❌ Не отправляем маркетинговые push-уведомления через клиентское приложение
- ❌ Не делаем принудительный auto-update клиентского приложения с серверной стороны
- ❌ Не запрашиваем permissions сверх минимально нужных для работы (доступ к контактам, камере, геолокации не требуется)
Ответственное раскрытие уязвимостей
Если вы нашли уязвимость в серверной инфраструктуре VIZZ, процессе биллинга или интеграциях между ботом, панелью управления и платёжными провайдерами — пожалуйста, сообщите ответственно.
Уязвимости в самом клиенте HAPP — стороннее open-source приложение — лучше направлять напрямую в репозиторий проекта на GitHub (Happ-proxy).
Канал для VIZZ: Telegram-канал поддержки @vizzwork с пометкой [SECURITY] в первом сообщении. Это поможет ускорить триаж и направить запрос напрямую к технической команде.
Мы не публикуем формальную bug bounty программу, но благодарность за ответственное раскрытие приветствуется. Для критических уязвимостей готовы согласовывать индивидуальные условия.