Католики и ученые обнаружили новый способ слежки, который заменит cookie

Интернет-отпечаток - новый способ слежки за пользователями в Сети

В Сети выявили оригинальное программное обеспечение, которое следит за посетителями тысяч популярных ресурсов от WhiteHouse.gov до YouPorn.com,создавая отпечаток пользовательской активности на сайте. Программу-шпиона обнаружили исследователи Принстонского университета и Лёвенского католического университета.

Данный инструмент слежки заставляет веб-браузер посетителя сделать специальный «рисунок». Учитывая, что каждый компьютер рисует картинку немного иначе, изображения можно использовать, чтобы дать уникальный идентификационный номер каждому устройству пользователя.

Как и другие инструменты шпионажа, новинка используется для создания профилей посетителей, основываясь на веб-сайтах, которыми они интересуются. Это позволяет лучше понять, какую рекламу, статьи и другие типы материалов пользователям стоит показывать на сайтах.

Данный софт трудно заблокировать. Для этого не подойдут стандартные настройки приватности в браузерах или использование антишпионских инструментов. Исследователи установили, что софт, который создала компания AddThis, размещен на 5% из 100 тыс. самых популярных ресурсов.

В большинстве случаев код обнаружили на страницах с инструментами AddThis для социальных сетей. Исполнительный продюсер фирмы Рич Харрис (Rich Harris) утверждает, что тесты нового софта стартовали в начале 2014 года. «Холстовой отпечаток» – именно так называется эта технология – может стать альтернативой cookies, которые обычно применяются в слежке за пользователями.

Специалист подчеркнул, что собранные с помощью софта данные используются исключительно в AddThis. Фирма пообещала не применять эту информацию для таргетинга рекламы.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru