DNS TROJAN-in-the-browser přes komplice cloudflare-dns

stránky lékárna.cz  se ptají přes bílého koně cloudflare-dns.com na  featureassets.org (a asi taky prodregistryv2.org)
snaží se odeslat POST request  v1/rgstr?k= a v1/initialize s podivným binárním payloadem... (Mám matné tušení, že bo mohlo jít o nějaký middleware protokol pro přenos zpráv, když to nejde přes web-socket,tak se to snaží abstrahovat přes xmlhttprequest, případně třeba by mohly být na výběr i mqtt nebo jiné)

nevíte jak se tomu bránit?
z konzole network request-initiator se dá blbě rozluštit šifra mistra lékárníka (podle jména souboru, protože všechno je rozmazané bláto /js/chunk...983797834.js), jediné co v request chainu je čeho se chytit je metoda (když odfiltruju nečitelné smetí jako _capture, (anonymous), e , _.<computed, Promise)  _sendEventsViaPost ... to vše    asi v 15 hloubce rekurze stacku, ( celková hloubce stacku Show more 57 frames)



a to nepočítám /non-static-logger/ a customize.cz nebo sdk_exception na statstigapi.net ...
Nevíte, co je to zač za domény ? Hlavně ty podregistry futureassets netušim.  stastig bych šacoval na nějakého bonzáka js "chybiček"

(samozřejmě nic neuniklo, čtveřice domén má 0.0.0.0)

Kód: [Vybrat]
k: client-L6aWSSqtwXs5NhxH9ZoN60miDSSfW9b9s717lY15Yr
st: javascript-client
sv: 3.27.1
t: 1761461941213
sid: efUUID---11
ec: 2
gz: 1 (nebo bez gz, pak to není binární, ale base64, které ve výsledku dá po atob taky binární smetí)
« Poslední změna: Dnes v 08:49:55 od Ħαℓ₸℮ℵ ␏⫢ ⦚ »