Зарубежного онлайн-педофила удалось деанонимизировать

Зарубежного онлайн-педофила удалось деанонимизировать

Зарубежного онлайн-педофила удалось деанонимизировать

Российские правоохранительные органы раскрыли деятельность онлайн-педофила, который с помощью угроз и шантажа выманивал у детей и подростков интимные фотографии. Расследование началось около года назад после обращения родителей 12-летней девочки.

Подробности уголовного дела сообщили «Известия». Выяснилось, что упомянутая девочка вела переписку со взрослым мужчиной, которому удалось получить от неё интимные фото и видео. Подобным образом он домогался и до нескольких её знакомых.

Позже девочка добавила злоумышленника в групповой чат, где состояли ещё 10 детей и подростков. С каждым из них подозреваемый установил контакт.

Тактика общения с жертвами варьировалась: кому-то он представлялся ровесником, перед другими не скрывал свой настоящий возраст. Однако цель оставалась неизменной — получение откровенных материалов. Получив первое фото или видео, он прибегал к шантажу и угрозам, требуя новых снимков. Вмешательство педагогов и родителей помогло пресечь дальнейшее общение, после чего они обратились в Следственный комитет.

Сотрудникам СК удалось деанонимизировать подозреваемого. Им оказался 41-летний гражданин Азербайджана. Ему предъявлено обвинение по ч. 2 ст. 135 УК РФ (развратные действия в отношении лица, не достигшего четырнадцатилетнего возраста). Он заочно арестован и объявлен в международный розыск.

Однако расследование осложняется рядом процессуальных трудностей: Азербайджан, как правило, не выдает своих граждан. Тем не менее, по словам полковника юстиции в отставке и эксперта по международной организованной преступности Сергея Пелиха, власти республики в подобных случаях обычно идут навстречу и действуют в соответствии с Кишинёвской конвенцией о правовой помощи. Это даёт надежду на привлечение преступника к ответственности — материалы дела могут быть переданы азербайджанским правоохранителям, и наказание он будет отбывать на родине.

Социальный психолог Наталья Сосновская подчеркнула, что дети воспринимают интернет как безопасную среду и не испытывают страха перед незнакомцами, особенно если те ссылаются на других участников подросткового чата. По её словам, подобные случаи становятся всё более распространёнными.

Заместитель руководителя следственного управления СК по Алтайскому краю Артём Россоха отметил, что сетевые педофилы могут добиваться расположения детей не только угрозами, но и различными подарками — как виртуальными, так и реальными. Причём такие переписки могут вестись прямо под носом у родителей и педагогов.

«Необходимо внимательно следить за поведением детей, устанавливать на устройства родительский контроль и не бояться обращаться за помощью в полицию или в социальные службы», — рекомендует Наталья Сосновская.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru