Режим Tor в браузері Brave дозволяє користувачам отримувати доступ до сайтів .onion в приватному вікні без необхідності окремо встановлювати Tor. Однак, як виявилося, onion-адреси залишають свої сліди в DNS-трафіку браузера.

Першим проблему виявив анонімний дослідник, який повідомив на цьому тижні, що в режимі Tor браузер Brave відправляє запити доменів .onion не на вузли Tor, а на публічні. Спочатку заяву невідомого дослідника піддали сумніву, проте незабаром визнаним фахівцям вдалося відтворити проблему.

“Тільки що підтвердив, що так, у режимі Tor браузера всі відвідувані вами onion-адреси видно вашому DNS-провайдеру”, – повідомив директор з досліджень компанії PortSwigger Web Security Джеймс Кетла.

“Можу підтвердити. Всі адреси, стандартні і .onion, відправляються на DNS-сервер, який використовується ОС. Протестував на Windows”, – підтвердив аналітик Координаційного центру CERT.

DNS-витоки становлять велику загрозу конфіденційності, оскільки вони залишають сліди в журналах DNS-сервера для трафіку Tor користувачів Brave. Хоча для західних країн це може і не бути проблемою, в країнах з тоталітарним режимом використання режиму Tor в Brave може дорого обійтися користувачам.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як не стати жертвою кіберзлочину, якщо працюєш вдома? ПОРАДИ

Що таке спуфінг і як запобігти атаці? ПОРАДИ

Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу

Як перенести бесіди з WhatsApp у Telegram на Android? – ІНСТРУКЦІЯ

Як перенести історію чату з WhatsApp у Telegram для iPhone? – ІНСТРУКЦІЯ

Як змінити на Android обліковий запис Google за замовчуванням? – ІНСТРУКЦІЯ

Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ

Діяльність одного з найбільших у світі фішингових сервісів для атак на фінансові установи різних країн припинили правоохоронці. Від фішингових атак цього сервісу, який створив та адміністрував 39-річний мешканець Тернопільщини, постраждали 11 країн світу.

Досліднику у галузі кібербезпеки вдалося зламати внутрішні системи понад 35 найбільших компаній, серед яких були Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla та Uber. У цьому фахівцеві допомогла нова атака на ланцюжок поставок софту.

Для обходу захисних поштових шлюзів і фільтрів автори адресних фішингових листів використовують новаторський спосіб приховування шкідливого вмісту сторінки. Теги JavaScript, впроваджувані в HTML-код, шифруються з використанням азбуки Морзе.

Нове сімейство програм-вимагачів під назвою Vovalex поширюється через піратський софт, замаскований під популярні утиліти для Windows – наприклад, CCleaner. Одна цей шифрувальник має певну особливість, що відрізняє його від інших “шкідників” подібного класу.