Сотни сайтов делятся именами пользователей без их разрешения

Сотни сайтов делятся именами пользователей без их разрешения

Home Depot, The Wall Street Journal, Photobucket и сотни других сайтов делятся именами, логинами и прочей личной информацией с рекламодателями или другими третьими лицами, часто не раскрывая данную практику в политике конфиденциальности, сообщили исследователи.



61% сайтов, протестированных исследователями из Центра по изучению интернета и общества Стэнфордской школы права (Stanford Law School's Center for Internet and Society), являлись источниками утечки персональной информации, иногда распространяя ее десяткам сторонних партнеров. Home Depot, например, раскрывал имена и email-адреса посетителей, которые кликали на рекламу, 13 компаниям. Wall Street Journal разглашал семи своим партнерам email-адреса пользователей, которые вводили неправильные пароли. А Photobucket выдавал имена тех, кто использовал сайт, чтобы поделиться изображениями со своими друзьями, передает xakep.ru.

Отчет связан с предложением властей США о введении обязательной опции Do Not Track для всех веб-сайтов. Некоторые операторы заявили, что такие меры излишни, поскольку их системы отслеживания браузинговой истории посетителей не связаны с личностью пользователя и личной информацией о нем.

В отчете Джонатан Майер, аспирант Стэнфорда, который руководил исследованием, выступил против утверждения о том, что онлайн-отслеживание анонимно. Сам по себе логин – нечто большее, чем параметр для идентификации владельца, и при комбинировании с другой информацией, такой как географическое положение или имя, даже широко используемые логины могут быть соотнесены с определенной личностью.

"Мы считаем, что на данный момент имеются неопровержимые доказательства того, что отслеживание в сети третьими лицами не анонимно", - написал он. "Это вопрос законной политики, где после взвешивания всех обстоятельств, необходимо решить должна ли опция Do Not Track быть приведена в исполнение законом. Но сложное решение при взвешивании конкурирующих факторов - рисков в области конфиденциальности и экономики – не может быть сорвано заявлениями об анонимности".

В отчете отражено исследование сайтов, включенных в список Quantcast top 250, которые предлагают регистрацию, но не требуют оплаты за это или не имеют другого ограничения для создания логина, а также не включают очень много функций, нецелесообразных для исследования. Из 185 сайтов, соответствующих критериям, 113 включали логины и другие идентификаторы в URL, которыми они делились с рекламодателями и партнерами-аналитиками. Пятью крупнейшими получателями информации являлись ComScore, Google Analytics, Google DoubleClick, Quantcast и Facebook.

В отчете процитированы политики конфиденциальности многих веб-сайтов, которые не указывают о такого рода деятельности. WSJ, например, указывает: "Мы не продаем, не даем на прокат и не предоставляем третьим лицам вашу персональную информацию с целью маркетинга". В своей политике Home Depot сообщает, что он "не будет продавать или давать напрокат вашу персональную информацию без вашего предварительного согласия".

Исследователи Стэнфорда ранее освещали разнообразные попытки сайтов и рыночных производителей отследить браузинговые привычки пользователей, иногда при этом "шпионы" изо всех сил старались остаться анонимными.

В августе исследователи обнаружили JavaScript, размещенный на MSN.com и трех других сайтах Microsoft, которые тайно регистрировали истории просмотра посетителей в пределах многочисленных веб-объектов, даже если пользователи удаляли браузерные куки для избежания отслеживания. Исследователи также выявили маркетолога, который помогал сайтам распространять целевую рекламу, эксплуатируя уязвимость браузера десятилетней давности, способствующую утечке истории посещения сайтов.

Positive Technologies запустила Bug Bounty для 15 своих продуктов

Positive Technologies расширила работу с сообществом баг-хантеров и запустила на платформе Standoff Bug Bounty отдельные программы поиска уязвимостей сразу для 15 своих продуктов. Теперь каждое ключевое решение компании можно проверять в рамках собственной, выделенной программы — с понятным списком рисков и фиксированными вознаграждениями.

За обнаружение наиболее опасных уязвимостей исследователям готовы платить до 500 тысяч рублей.

В каждой программе описано от 10 до 15 потенциальных проблем, ранжированных по уровню критичности именно для конкретного продукта. Среди примеров — возможность получения прав администратора в PT NGFW, обход аутентификации в интерфейсе управления PT Application Inspector или удаление следов атак в PT Network Attack Discovery.

За проработку критических рисков выплаты составляют от 300 до 500 тысяч рублей, за уязвимости высокого уровня опасности — от 150 до 300 тысяч. Таким образом компания даёт баг-хантерам чёткое понимание, какие сценарии представляют наибольшую ценность с точки зрения реальной безопасности.

Одновременно Positive Technologies обновила и уже действующие программы Bug Bounty. В запущенную более трёх лет назад инициативу Positive dream hunting, которая ориентирована на поиск недопустимых для бизнеса событий, добавили новый критический сценарий — кражу персональных данных.

Ранее в список входили хищение денег со счетов компании и внедрение условно вредоносного кода. Вознаграждение за исследование таких сценариев может достигать 60 млн рублей.

Расширилась и программа Positive bug hunting, посвящённая поиску уязвимостей в веб-сервисах компании. Теперь в её область действия входят все основные домены и поддомены, доступные исследователям. Общая сумма выплат в рамках этого проекта уже превысила 1,2 млн рублей.

В компании подчёркивают, что рассматривают собственные продукты как эталон защищённости — и именно поэтому активно привлекают независимых экспертов к их проверке. По словам руководителя департамента ИБ Positive Technologies Виктора Гордеева, запуск отдельных программ для каждого продукта и расширение периметра исследований позволит эффективнее тестировать весь продуктовый портфель и быстрее находить наиболее актуальные уязвимости.

В итоге выигрывают обе стороны: баг-хантеры получают прозрачные правила и серьёзные вознаграждения, а разработчики — дополнительный уровень проверки своих решений в боевых условиях.

RSS: Новости на портале Anti-Malware.ru