Потеря медиа-коллекции обойдется российскому пользователю в 807 долларов

Потеря медиа-коллекции обойдется российскому пользователю в 807 долларов

Люди ценят контент на своих устройствах, но не заботятся о его защите. Почти половина россиян считают, что информация на устройствах, в частности мультимедийный контент, обладает гораздо большей ценностью, чем девайс сам по себе. Однако пользователи довольно легкомысленно относятся к хранению этих ценных файлов и пренебрегают их резервным копированием, что  может привести не только к потере данных, но и к финансовым убыткам.

Так, пропажа медиа-коллекции в результате вредоносной атаки или поломки устройства обойдется российскому пользователю в среднем в 807 долларов США. Таковы данные исследования, проведенного совместно аналитической компанией B2B International и «Лабораторией Касперского» летом 2013 года.

Что ценнее: дорогой компьютер или самая первая фотография ребенка, сохраненная на жестком диске? Ноутбук, или мегабайты переписки с любимыми, сохраненные в его памяти? Планшет последней модели или видео с вечеринки школьных друзей, записанное с помощью камеры этого устройства? Большая часть российских респондентов (48%) данного исследования однозначны в своих предпочтениях – личная информация гораздо более ценна, чем устройство, на котором она сохранена, пусть даже оно недешевое.

Вместе с тем российские пользователи не слишком заботятся о сохранности контента: половина опрошенных (50%) сообщили, что не создают резервных копий медиа-файлов, и еще четверть (18%) ответили, что создают бэкап для менее чем 20% своей медиа-коллекции. Лишь 6% респондентов в России признались, что делают резервные копии более чем 90% музыки, фильмов, игр и других мультимедийных файлов. Столь беспечный подход к сохранению данных может иметь серьезные последствия.

Помимо того, что в результате поломки устройства или вредоносной атаки пользователь может лишиться всей своей коллекции музыки, фильмов, фотографий и документов, подобные инциденты могут привести и к финансовым потерям. Согласно тому же исследованию, 65% пользователей в России не смогли полностью восстановить персональные данные, потерянные в результате вредоносных атак. При этом россияне теряют почти больше всех в мире: утрата медиа-коллекции в результате вредоносной атаки или поломки устройства обойдется российскому пользователю примерно в 807 долларов США, что вдвое выше среднемировых расходов. Эта цифра сложилась из примерной стоимости контента, которым владеют пользователи, с учетом доли файлов, для которых не были сделаны резервные копии.

 

 

«Для злоумышленников персональные данные пользователей – это товар, на котором можно нелегально заработать. Преступники могут похитить ценную информацию, чтобы потом использовать ее в различных мошеннических схемах: например, попытаться получить доступ к онлайн-финансам пользователя, либо заблокировать человеку доступ к данным, которыми он дорожит, и потребовать выкуп. Распространение мобильных устройств усугубило ситуацию: выполняя множество операций с использованием персональных данных, владельцы гаджетов уделяют безопасности еще меньше внимания, чем при работе за ПК, – поясняет Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского». – Хотя количество киберугроз постоянно растет, личная информация пользователя останется в безопасности, если он будет использовать надежное защитное решение».

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru