Проверьте, могут ли веб-сайты отслеживать вас с помощью расширений браузера и входа в систему

Оглавление:

Проверьте, могут ли веб-сайты отслеживать вас с помощью расширений браузера и входа в систему
Проверьте, могут ли веб-сайты отслеживать вас с помощью расширений браузера и входа в систему

Видео: Проверьте, могут ли веб-сайты отслеживать вас с помощью расширений браузера и входа в систему

Видео: Проверьте, могут ли веб-сайты отслеживать вас с помощью расширений браузера и входа в систему
Видео: Как удалить предыдущую версию Windows (Windows.old) - YouTube 2024, Апрель
Anonim

В Интернете много теневых веб-сайтов, которые украдут ваши данные и личность и продадут их маркетологам. Эти веб-сайты используют расширения браузера и теги входа в систему, чтобы тайно украсть вашу информацию. Они в основном невидимы, и довольно сложно отслеживать их с помощью основных инструментов. это Расширение браузера Inria а также Инструмент эксперимента с утечкой поможет вам легко отслеживать, кто следит за вами, одним нажатием кнопки.

Инструмент для расширения браузера и входа в систему

Процесс включает в себя совместное использование отпечатка вашего браузера с веб-сайтом вместе с установленными расширениями браузера и списком веб-сайтов, которые вы вошли в систему. Inria собирает только анонимные данные во время эксперимента, надежно сохраняет данные на внутреннем сервере. Эти данные используются исключительно для исследовательских целей и не передаются никому, кроме Inria. Также вам необходимо разрешить сторонние файлы cookie в вашем браузере.
Процесс включает в себя совместное использование отпечатка вашего браузера с веб-сайтом вместе с установленными расширениями браузера и списком веб-сайтов, которые вы вошли в систему. Inria собирает только анонимные данные во время эксперимента, надежно сохраняет данные на внутреннем сервере. Эти данные используются исключительно для исследовательских целей и не передаются никому, кроме Inria. Также вам необходимо разрешить сторонние файлы cookie в вашем браузере.

Как работает процесс обнаружения

1] Перенаправление URL-адресов

Эта часть процесса включает использование веб-сайтов, на которых вы уже вошли в систему. При попытке получить доступ к защищенному веб-ресурсу веб-сайт перенаправляет вас на экран входа в систему, когда вы не вошли в систему. Это связано с тем, что URL-адрес запоминается вашим браузером, чтобы помочь управлять будущими взаимодействиями. Именно здесь приходит трюк Inria: он изменяет этот конкретный URL-адрес, поэтому вы приземляетесь на изображение, если оно уже вошло в систему.

Более технически говоря, если

тег встроен и указывает на страницу входа с измененным перенаправлением URL-адреса, могут произойти две вещи. Если вы не вошли в систему, это изображение не будет загружено. Однако, если вы вошли в систему, изображение загрузится правильно, и это можно обнаружить довольно легко.

2] Нарушение нарушения Content-Security-Policy для обнаружения

Content-Security-Policy - это функция безопасности, предназначенная для ограничения загрузки браузером на веб-сайте. Этот механизм может использоваться Inria для регистрации входа, если есть перенаправления между субдоменами на целевом сайте в зависимости от того, вошли ли вы в систему или нет. Аналогичным образом,

тег можно вставить и указать на конкретный субдомен на целевом веб-сайте, который может быть обнаружен, если страница загружается или нет.

Предотвращение атак браузеров

Несмотря на то, что против этих невидимых атак много нечего делать, по-прежнему рекомендуется использовать браузер Firefox в основном потому, что, хотя его можно эксплуатировать, было очень мало случаев, когда браузеры Firefox были взломаны этими виртуальными ворами. С другой стороны, по-прежнему существуют эффективные решения в отношении обнаружения веб-входа, в том числе отключение сторонних файлов cookie в вашем браузере или использование расширений, таких как Privacy Badger, для выполнения этой задачи.

Проверьте свой браузер здесь на extensions.inrialpes.fr. Тест поддерживает только браузеры Chrome, Firefox и Opera.

Рекомендуемые: