Лаборатория Касперского рассказала об опасностях для детей в Сети

Лаборатория Касперского рассказала об опасностях для детей в Сети

Современные дети окружены большим количеством гаджетов – компьютерами, смартфонами, планшетами. С их помощью маленькие пользователи выходят в Интернет и чувствуют себя там не менее свободно, чем в реальной жизни.

Это пугает мам и пап: согласно опросу (данные из исследования, проведенного аналитической компанией B2B International специально для «Лаборатории Касперского» в июне 2015 года. Опрос проводился среди домашних пользователей в возрасте 16+, проживающих в странах Латинской и Северной Америки, Ближнего Востока, Азии, Африки, Европы и России в частности) «Лаборатории Касперского», 53% родителей боятся, что их ребенок увидит в Сети нежелательный контент, и каждый десятый уверен в том, что это уже произошло.

Исследуя интересы младшего поколения в Интернете, эксперты обнаружили, что родителей также сильно беспокоит возможность общения ребенка с опасными незнакомцами (44%). Такие собеседники могут оскорблять ребенка, выманивать у него конфиденциальную информацию, предлагать реальные встречи. Этот страх имеет под собой основание, ведь больше всего в Интернете детей интересуют именно средства общения, преимущественно социальные сети. На категорию «Средства интернет-коммуникации» (социальные сети, веб-почта и чаты) приходится 77% от общего числа детских интернет-активностей. Еще одна растущая опасность в соцсетях – это кибербуллинг, то есть травля и унижение в Сети, что часто становится причиной серьезной психологической травмы, особенно если виртуальный конфликт перерастает в реальный.

 

Распределение активностей детей в Интернете. Усредненный показатель за 1 год (октябрь 2014г. – октябрь 2015г.). Статистика Kaspersky Security Network

Распределение активностей детей в Интернете. Усредненный показатель за 1 год (октябрь 2014г. – октябрь 2015г.). Статистика Kaspersky Security Network

 

Также дети заходят в Сеть ради компьютерных игр (11%) и для оплаты покупок в интернет-магазинах или платежных системах (4%). Несанкционированный доступ малышей к онлайн-кошелькам родителей приводит не только к финансовым потерям, но и может обеспечить ребенку доступ к нежелательному контенту.

В меньшей степени среди детей популярны другие активности, такие как поиск пиратских программ, видео, музыки, порно и эротики, принципов работы блокирующих программ, поставленных родителями, и способов их обхода, а также посещение сайтов категорий «Оружие», «Насилие» и «Нецензурная лексика».

Несмотря на большое количество возможных рисков, каждый пятый взрослый не предпринимает никаких защитных мер, чтобы оградить своего ребенка, и только 22% установили средства родительского контроля.

Для защиты детей в Интернете «Лаборатория Касперского» разработала специализированное решение Kaspersky Safe Kids, совместимое со всеми популярными операционными системами. Защитное приложение позволяет не только контролировать, что юный пользователь делает в Сети и сколько времени он в ней проводит, но также дает возможность отслеживать звонки и SMS на смартфоне ребенка и определять его местонахождение благодаря функции геолокации.

«Да, родителям не всегда нравится то, что их дети ищут и делают в Сети. Но жесткие запреты не помогут решить эти проблемы. Дети нуждаются во внимании, поэтому общайтесь с ними, узнавайте, что им нравится, что им интересно, чем они увлечены. Чтобы вам не пришлось ничего запрещать, нужно быть рядом в важные моменты жизни ребенка, разделять его увлечения, быть его союзником и напарником в играх и хобби», – считает Максим Виторган, известный российский актер и телеведущий, разделяющий стремление «Лаборатории Касперского» обезопасить юных интернет-пользователей.

«По сути, Kaspersky Safe Kids — это страховка для ребенка, отправляющегося в Сеть в одиночку. Страховка в такой ситуации необходима не меньше, чем при покорении отвесных скал. Но так же как в скалолазании, одной страховки мало, нужно уметь самостоятельно справляться с любыми ситуациями. Знание и понимание всех возможных опасностей Интернета и информационных технологий, а также онлайн-этикета – это основные навыки, необходимые для успешного и безопасного пребывания в Сети», – заключает Мария Наместникова, эксперт «Лаборатории Касперского» по детской интернет-безопасности.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru