Существуют методы, позволяющие обнаружить использование js браузером.
Речь идет не о скриптах, необходимых для работы сайта, а скорее о таких вещах как поиск элемента на странице, получение его координат, получение кода элемента и т. д.
Таким образом, можно обнаружить различный софт и фреймворки для автоматизации, которые используют js.
Причем это касается не только методов для работы с DOM, но и элементарных вещей, например, работы со списками или строками.
Ранее мы уже исправляли такого рода уязвимости ситуативно, а именно скрывали методы, проверяемые конкретным сайтом.
Сейчас мы решили исправить проблему кардинально, поэтому был модифицирован практически весь js код запускаемый BAS в браузере.
Теперь обнаружить использование стандартных действий BAS будет невозможно, но действия "Javascript" и "Execute javascript on element" все еще опасно использовать.
Например, для получения кода элемента использование действия "Get Element Content" является безопасным, тогда как действие "Execute javascript on element" с параметром [[RESULT]] = self.innerHTML может быть обнаружено.
Примером улучшений, которые можно увидеть после обновления, является расширение MetaMask. Если в 25.7.0 селекторы на странице расширения не работают, то в 25.8.0 такая проблема отсутствует.
Реализацией данного функционала занимался @Oyasumi-Punpun.