Favicon позволяет отслеживать пользователей, обходя VPN, режим Инкогнито

Favicon позволяет отслеживать пользователей, обходя VPN, режим Инкогнито

Favicon позволяет отслеживать пользователей, обходя VPN, режим Инкогнито

Файлы Favicon, по мнению немецкого исследователя Джонаса Стрехле, представляют определённую угрозу для конфиденциальности пользователей. Как отметил специалист, с помощью Favicon веб-сайты могут отслеживать перемещение в Сети, а также обходить VPN-сервисы и режим «Инкогнито» в браузерах.

Для тех, кто не знает, о чём идёт речь, мы обязаны пояснить: Favicon — это то, что вы видите на вкладках в интернет-обозревателе, некий значок сайта или веб-страницы. Как правило, такой файл помещают в корень ресурса. Но бывает и другое расположение, пример — https://www.anti-malware.ru/files/favicon.ico.

Метод отслеживания пользователя в интернете, о котором говорит Стрехле, получил название Supercookie («суперкуки»). В посте на GitHub эксперт объясняет его следующим образом:

«Метод "суперкуки" использует файлы формата favicon, чтобы назначить специальный идентификатор посетителям определённого веб-сайта. В отличие от традиционных способов отслеживания пользователей "суперкуки" работает даже в режиме "Инкогнито", который есть во всех современных браузерах».

«При этом избавиться от "суперкуки" нельзя даже полной очисткой кеша, перезапуском браузера и перезагрузкой системы. VPN или блокировщики рекламы тоже бессильны перед этим подходом».

Университет Иллинойса в Чикаго, к слову, опубликовал специальную статью (PDF) на тему использования Favicon для отслеживания. На основе именно этого материала Стрехле разработал собственный PoC-код. А вот в реальных атаках или недобросовестных кампаниях эксплуатация Favicon пока не встречалась.

Немецкий специалист даже поднял специальный веб-сайт, чтобы продемонстрировать, насколько легко можно следить за перемещением пользователя по Сети. По словам Стрехле, ради общего изучения проблемы он опубликовал исходный код проекта, а также выложил описание своего метода.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru