Favicon позволяет отслеживать пользователей, обходя VPN, режим Инкогнито

Favicon позволяет отслеживать пользователей, обходя VPN, режим Инкогнито

Favicon позволяет отслеживать пользователей, обходя VPN, режим Инкогнито

Файлы Favicon, по мнению немецкого исследователя Джонаса Стрехле, представляют определённую угрозу для конфиденциальности пользователей. Как отметил специалист, с помощью Favicon веб-сайты могут отслеживать перемещение в Сети, а также обходить VPN-сервисы и режим «Инкогнито» в браузерах.

Для тех, кто не знает, о чём идёт речь, мы обязаны пояснить: Favicon — это то, что вы видите на вкладках в интернет-обозревателе, некий значок сайта или веб-страницы. Как правило, такой файл помещают в корень ресурса. Но бывает и другое расположение, пример — https://www.anti-malware.ru/files/favicon.ico.

Метод отслеживания пользователя в интернете, о котором говорит Стрехле, получил название Supercookie («суперкуки»). В посте на GitHub эксперт объясняет его следующим образом:

«Метод "суперкуки" использует файлы формата favicon, чтобы назначить специальный идентификатор посетителям определённого веб-сайта. В отличие от традиционных способов отслеживания пользователей "суперкуки" работает даже в режиме "Инкогнито", который есть во всех современных браузерах».

«При этом избавиться от "суперкуки" нельзя даже полной очисткой кеша, перезапуском браузера и перезагрузкой системы. VPN или блокировщики рекламы тоже бессильны перед этим подходом».

Университет Иллинойса в Чикаго, к слову, опубликовал специальную статью (PDF) на тему использования Favicon для отслеживания. На основе именно этого материала Стрехле разработал собственный PoC-код. А вот в реальных атаках или недобросовестных кампаниях эксплуатация Favicon пока не встречалась.

Немецкий специалист даже поднял специальный веб-сайт, чтобы продемонстрировать, насколько легко можно следить за перемещением пользователя по Сети. По словам Стрехле, ради общего изучения проблемы он опубликовал исходный код проекта, а также выложил описание своего метода.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники модернизировали NFCGate для обхода антифрода

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупреждает: злоумышленники используют новую модификацию зловреда, который маскируется под легитимное приложение и применяется для вывода украденных средств.

О появлении обновленной версии известного вредоносного ПО УБК МВД сообщило в официальном Telegram-канале. В отличие от классического сценария с использованием NFCGate, где происходит перехват данных карты жертвы, на устройстве пользователя без его ведома создается клон карты мошенника (так называемая «карта-дроп»).

Жертв вынуждают установить вредонос под видом легитимного программного обеспечения, чаще всего банковских приложений. Для этого злоумышленники представляются сотрудниками банков, служб поддержки или даже правоохранительных органов.

В качестве предлога они используют «защиту средств», «блокировку несанкционированного списания» или обещание «перевода на безопасный счет». Пользователя убеждают подойти к банкомату с поддержкой NFC и приложить карту. В этот момент зловред эмулирует карту мошенника, и банкомат переводит деньги со счета жертвы на счет злоумышленников.

Сам перевод подтверждается введением ПИН-кода владельцем карты. После завершения операции мошенники часто требуют удалить приложение, чтобы скрыть следы.

Так как операция инициируется самим пользователем и подтверждается его ПИН-кодом, она не вызывает подозрений у антифрод-систем банков. Средства при этом мгновенно поступают на счета, подконтрольные мошенникам, и быстро обналичиваются.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru