Група дослідників з Технічного університету Граца (Австрія) розробила автоматизовану систему для створення профілів браузерів за допомогою двох нових атак на сторонні канали, що дозволяють отримати інформацію про програмне і апаратне забезпечення та більш ефективно відстежити браузер в Інтернеті.

Результати дослідження фахівці представили в роботі під назвою “JavaScript Template Attacks: Automatically Inferring Host Information for Targeted Exploits“. За їхніми словами, новий метод полегшує відстеження браузерів, допомагає обійти низку протидіючих стеженню технік і показати, що браузерні розширення, які покликані захищати конфіденційність, допускають витік більшого обсягу інформації, ніж можуть замаскувати”.

Отримання цифрового відбитка браузера передбачає збір даних про тип браузера користувача, пов’язане з ним ПЗ і апаратне забезпечення, яка використовується операційна система, різні заголовки, cookie-файли, розширення, роздільна здатність екрана тощо. Ці відомості можуть бути зібрані за допомогою JavaScript.

Розроблений вченими метод досить простий: на першому етапі створюється профіль браузера на основі списку властивостей, доступних з об’єктів JavaScript. На другому етапі проводиться повторний збір даних з іншого середовища (альтернативний браузер або ОС). Далі два профілі зводяться в єдиний шаблон, який потім використовується для пошуку варіацій. Ці варіації дозволяють дізнатися пов’язані з середовищем властивості в Chrome, Edge, Firefox і мобільній версії Tor, за допомогою яких можна отримати уявлення про ОС, процесор, встановлені плагіни для забезпечення конфіденційності і версії браузера.

Дослідження вчених зайвий раз показує, що забезпечити повну анонімність в Мережі досить складно, навіть при використанні браузера Tor, розробленого з урахуванням захисту від стеження. Як пояснили експерти, реалізовані в Tor заходи, покликані замаскувати цифровий слід, можуть виявитися неефективними, якщо брати до уваги додаткові дані.

Нагадаємо, що Microsoft попередила спам-кампанію, в рамках якої зловмисники розповсюджують електронні листи з метою зараження систем шкідливим програмним забезпеченням.

До речі, аби незаконно зняти кошти з банківських рахунків, зловмисники вдаються до нових видів шахрайства. Наприклад, шляхом перевипуску абонентського номеру, пов’язаного з банківською карткою користувача, у довірливих жертв знімають кошти з рахунків.

Також за останні кілька років майже 440 мільйонів користувачів Android встановили додатки з Google Play Store, що містять нав’язливу рекламу.

Окрім цього, спільна команда дослідників з Віргінського політехнічного інституту, аналітичного центру RAND і компанії Cyentia Institute опублікувала результати цікавого дослідження, з’ясувавши, яка кількість уразливостей, виявлених за останній десяток років, насправді використовувалася у реальних атаках.