34% пользователей никак не защищает покупки в Сети

34% пользователей никак не защищает покупки в Сети

Накануне Черной пятницы – главной распродажи года – антивирусная компания ESET представила результаты международного исследования, посвященного онлайн-шопингу.

Российские пользователи осваивают интернет-магазины наравне с зарубежными «единомышленниками»: 65 % респондентов совершают покупки с разной периодичностью, и только 35 % ничего не покупают в интернете. В Великобритании онлайн-шопинг практикуют 72 % опрошенных, в США – 68 %, в Германии – 60 %. 

Вопрос о защите платежей привел к неожиданным результатам. Выяснилось, что российские пользователи игнорируют даже базовую защиту – 34 % опрошенных вообще не используют инструменты обеспечения безопасности. У 41 % установлены обыкновенные антивирусные продукты, и только 25 % использует специальные решения для защиты онлайн-платежей.

Для сравнения: только 13 % респондентов из США, 11 % из Великобритании и 9 % из Германии игнорируют вопросы безопасности. Больше всего пользователей специальных решений для защиты платежей живет в Великобритании – 32 %. 

Несмотря на беспечность, доля пострадавших в инцидентах безопасности в России ниже, чем в других странах. У 2 % российских респондентов похищали логины-пароли от интернет-банка, у 1 % – данные банковских карт. 3 % опрошенных жаловались на фишинг, у 1 % взламывали аккаунты веб-магазинов. 

Респонденты из других стран дали, в целом, похожие ответы. В США велика доля пострадавших от кражи данных банковских карт – 11 %. Кроме того, 11 % пользователей из Великобритании, 10 % из США и 11 % из Германии жаловались на мошенников-фишеров.

Россияне довольно аккуратны в выборе онлайн-магазинов: только 13 % респондентов готовы покупать на любых сайтах. 57 % предпочитают известные ресурсы, еще 30 % - площадки, которые считают достойными доверия. Ответы зарубежных респондентов примерно те же: 20 % пользователей из Германии покупают на любых сайтах, 62 % американцев используют только крупные онлайн-магазины.

Интересно, что ключевым аргументом в пользу онлайн-покупок для россиян является стоимость товара. 55 % участников опроса ESET Russia сообщили, что более низкие цены в сравнении с традиционными магазинами убедили бы их чаще покупать онлайн. На втором месте быстрая и удобная доставка – она может привлечь в Сеть 17 % потенциальных покупателей. Гарантия безопасности онлайн-оплаты только на третьем месте по значимости – 16 %. 

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru