Россияне старше 55 лет легкая мишень для киберпреступников

Россияне старше 55 лет легкая мишень для киберпреступников

Россияне старше 55 лет легкая мишень для киберпреступников

В преддверии Всемирного дня пожилого человека, который традиционно отмечается 1 октября, «Лаборатория Касперского» проанализировала поведение возрастных интернет-пользователей, число которых с каждым годом интенсивно растет.

Исследование показало, что большинство россиян старше 55 лет охотно устанавливает защитные решения на компьютеры и мобильные устройства, однако они не склонны корректировать свое поведение и привычки при выходе в Интернет. Кроме того, старшее поколение становится легкой целью для киберпреступников – так, с разного рода киберугрозами за последние 12 месяцев столкнулись 59% опрошенных в этой возрастной категории.

Старшее поколение сегодня активно пользуется Интернетом. К примеру, 92% пользователей старше 55 лет общаются с родственниками и знакомыми по электронной почте, а 82% регулярно заходят в социальные сети. 85% возрастных респондентов ответили, что совершают в Сети финансовые транзакции и делают онлайн-покупки. Примечательно, что по всем этим показателям пожилые люди практически не отстают от молодых. 

Однако когда речь заходит об осознанном и бдительном поведении в Сети, возрастные пользователи демонстрируют большую беспечность, нежели молодежь. Так, люди старше 55 лет редко активируют функции безопасности, изначально встроенные в их устройства (это делает лишь каждый пятый), и еще реже используют VPN при подключении к публичным Wi-Fi-сетям (этой мерой защиты пользуется всего 6%). Для сравнения: аналогичные показатели среди всех возрастных категорий составляют 32% и 13% соответственно. Однако гораздо большую тревогу у экспертов вызывает другой факт: 20% пользователей старшего поколения спокойно делятся личными данными финансового характера на публичных интернет-площадках. К примеру, среди самой, казалось бы, беспечной аудитории от 16 до 24 лет, этот показатель составляет всего 3%.

Непонимание старшим поколением в полной мере рисков информационной безопасности приводит к тому, что его представители нередко становятся жертвами киберугроз. В ходе опроса российские пользователи отметили, что их возрастные родственники сталкивались с вредоносным ПО (33%), страдали от онлайн-мошенничества (17%), видели нежелательный контент (10%), общались с опасными незнакомцами (7%) и даже теряли деньги (6%). 

«Прекрасно, что люди старшего поколения активно используют Интернет: совершают покупки, управляют своими счетами, поддерживают связь с близкими. Однако мы видим, что они недостаточно внимания уделяют защите своих данных от киберугроз. Более того, существенная доля пользователей старше 55 лет даже и не задумывается о том, что может стать жертвой злоумышленников. Поэтому мы призываем возрастных пользователей и их более молодых родственников предпринять меры для повышения уровня своей безопасности и, помимо установки надежного защитного ПО, скорректировать свое онлайн-поведение – а именно проявлять большую бдительность и осмотрительность и не пренебрегать защитными средствами», – советует Андрей Мохоля, руководитель потребительского бизнеса «Лаборатории Касперского».

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru