Tarayıcınızda şifreler kaydediyor musunuz? Takip ediliyor olabilirsiniz.

  • mm
  • 9 ay önce
  • 234 Görüntülenme
  • 0 0

Çoğumuz oturum açma kimlik bilgilerimizi, kolaylık sağlamak için, tarayıcılara kaydederiz. Ancak bu güvenli bir işlem olmayabilir. Yeni bir çalışmada araştırmacılar, bazı tarayıcılarda bu yerel şifre yöneticilerinden kimliği belirlenebilen verileri çalmak için üçüncü kişilerin belirli kodlarla bu işlemi kötüye kullandığını tespit ettiler.

Onları yerleştiren web sitelerindeki oturum açma yöneticilerinden e-posta adreslerini ayıklamak için bu tekniği kullanan iki komut dosyası bulduk. Bu adresler daha sonra karıştırılır ve bir veya daha fazla üçüncü parti sunucuya gönderilir. Araştırmacılar bir blog yazısında diyor ki, “Bu komut dosyaları, Alexa’nın en iyi 1 milyon sitesinin 1110’unda mevcuttu.”

Daha basit bir deyişle, araştırmacılar, AdThink ve OnAudience adındaki iki üçüncü şahıs kodunu keşfettiler; bunlar kullanıcıların hangi Web sitesine girdiklerini izleyebiliyorlardı. Bu komut dosyaları potansiyel olarak hedeflenen reklam hizmetlerinde kullanılabilir. Örneğin araştırmacılar, AdThink’in, Axicom adlı bir tüketici veri şirketine veri göndermek için kullanıldığını tespit ettiler.

Neyse ki, bu üçüncü taraf komut dosyaları yalnızca kullanıcı adlarına erişiyor ancak yasal boşluk, parolalar da dahil olmak üzere daha fazla tanımlanabilir veriye erişmek için potansiyel olarak kullanılabilir.

Araştırmacılar şunları söyledi; “Neden karışık e-posta adreslerini topluyorlar? E-posta adresleri eşsiz ve kalıcıdır ve böylece bir e-posta adresinin karması mükemmel bir izleme tanımlayıcısıdır. Bir kullanıcının e-posta adresi neredeyse hiçbir zaman değişmez – çerezleri temizlemek, özel tarama modunu kullanmak veya cihazları değiştirmek, izlemeyi engellemez. Bir e-posta adresinin karması, farklı tarayıcılara, cihazlara ve mobil uygulamalara dağılmış bir çevrimiçi profilin parçalarını bağlamak için kullanılabilir. Ayrıca, çerez temizlenmesinden önce ve sonra  geçmiş profilleri taramak için bir bağlantı oluşturabilir.”

Araştırmacılar, tarayıcıların bu tür izleme komut dosyalarını engelleyecek önlemler öneriyor. “Yayıncılar, oturum açma sayfalarını ayrı bir alt alana yerleştirerek izole edebilir; bu, otomatik doldurma işleminin oturum açılmayan sayfalarda çalışmasını engeller. Bu, mühendislik karmaşıklığında bir artış gibi dezavantajlara yol açar. Alternatif olarak Safeframe gibi çerçeveleri kullanarak üçüncü tarafları izole edebilirler. Safeframe, yayıncı komut dosyalarının ve iframe komut dosyalarının iletişim kurmasını kolaylaştırır; böylece sanal alan oluşturma etkisini zayıflatır. Bu tür herhangi bir teknik, web sayfasında bir üçüncü parti komut dosyası bırakmakla karşılaştırıldığında, yayıncı için ek mühendislik gerektirir.”

Araştırmacıların oluşturduğu bir demo sayfasını ziyaret ederek saldırıyı kendiniz test edebilirsiniz. Bu sitede, sahte bir e-posta kimliği ve şifresi girebilirsiniz.

“Üçüncü taraf bir alan adı tarafından bir komut dosyası ile bu sayfaya görünmeyen bir form yüklenir (bizim tarafımızdan kontrol edilmiştir). Bu, tarayıcının yerleşik oturum açma yöneticisinin, yüklenen formu, bir önceki sayfada kaydettiğiniz kimlik bilgileriyle otomatik olarak doldurmasına neden olur. Bu kimlik bilgileri, birinci taraf etki alanına (senglehardt.com) ait. Form bir kez doldurulduktan sonra, üçüncü taraf komut dosyası bilgileri alır ve yukarıda görüntüler,” demo sayfasında olanlar.

Yorum Yaz

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir