Сайты могут следить за пользователями, используя новый API

Сайты могут следить за пользователями, используя новый API

Сайты могут следить за пользователями, используя новый API

В 2015 году API отслеживания статуса батареи устройств был введен в HTML5 и в конце года уже присутствовал в Firefox, Opera и Chrome. Исследователи безопасности были озабочены потенциальной возможностью слежения за пользователями с использованием этого API, но их предупреждения на тот момент никто не заметил. Спустя год обнаружилось, что эксперты были правы – при помощи API, отслеживающего состояние батареи теперь можно следить за самими пользователями.

Изначально API был выпущен с целью помочь веб-сайтам узнать, когда у пользователя низкий заряд батареи и включить режим низкого потребления, отключив лишние функции. Организация World Wide Web (W3C), которая осуществляет надзор за разработкой веб-стандартов представила API в 2012 году, однако финальная версия вышла в 2015.

Лукаш Олейник (Lukasz Olejnik) опубликовал статью о том, насколько отслеживание сайтами статуса батареи может угрожать пользователям.

W3C ответили, что "эта информация оказывает минимальное влияние на личную жизнь и, следовательно, может браться без разрешения". Однако недавний анализ показал совершенно другое.

The Guardian показывает на примере, как это может работать:

«Предположим, пользователь зашел на сайт церкви в браузере Firefox, а затем зашел на сайт сатанистов, используя браузер Chrome в режиме инкогнито, через защищенный VPN.  Как правило, эти два соединения должно быть очень трудно связать друг с другом, однако если есть код, отслеживающий состояние батареи, то можно практически с уверенностью установить, что это один и тот же пользователь».

Два исследователя использовали специально модифицированный браузер, чтобы найти сайты, отслеживающие состояние батареи. В итоге они нашли два скрипта, которые использовали этот API, что позволяет им постоянно идентифицировать пользователя. 

Эксперты проанализировали скрипты и пришли к выводу, что они серьезно угрожают конфиденциальности пользователей и могут отслеживать конкретные устройства намного эффективнее, чем ранее предполагалось.

Что это значит для нас, пользователей? Ответ на этот вопрос еще предстоит узнать, но что-то придется менять. Будем надеяться, что это исследование приведет к тому, что для пользователей сделают возможным отключение подобных скриптов на определенных сайтах, которые потенциально могут использовать API в злонамеренных целях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В рунете оживились мошенники, продающие водительские права и военбилеты

Эксперты F.A.C.C.T. фиксируют активизацию мошенников, предлагающих услуги по оформлению документов. Судя по публикациям в Telegram, число объявлений о продаже водительских удостоверений за квартал возросло в 2 раза, военных билетов — более чем в 6 раз.

За водительские права просят от 22 тыс. до 90 тыс. руб. (в зависимости от категории), за военный билет с отметкой «не годен к военной службе» — в среднем 110 тыс. рублей. В обоих случаях покупатель теряет деньги и персональные данные, ничего не получая взамен.

Схема развода в целом одна и та же. Продавец уверяет, что фальсификацией он не занимается, документ настоящий и будет официально зарегистрирован (права внесут в базу данных ГИБДД, военбилет — в единый реестр воинского учёта). У покупателя просят предоплату в размере 40-50% и указывают реквизиты для перевода.

Получив деньги, аферист просит предоставить информацию для оформления документа: паспортные данные, фото подписи на белом фоне, сканы страниц паспорта, ИНН, медсправку, которую, впрочем, водитель может здесь же приобрести за дополнительные 5 тыс. рублей.

Полученные данные пересылаются сообщнику-отрисовщику (специалисту по обработке цифровых изображений). Тот создает картинку документа, которая затем высылается жертве в качестве доказательства выполнения заказа.

Далее ей предлагают выбрать способ доставки и требуют полной оплаты, пообещав добавить данные документа в базу. Получив и этот перевод, мошенники перестают выходить на связь.

В IV квартале также получила распространение схема отъема денег с блокировкой телефона жертвы через iCloud. Сценариев при этом множество. Мошенник, например, может обратиться к намеченной жертве через сайт знакомств и от имени привлекательной девушки посетовать, что iPhone вышел из строя.

Теперь придется как-то восстанавливать черновик курсовой, важные документы и т. п.; если собеседник предложит помощь, ему пришлют учетные данные iCloud. После входа телефон жертвы блокируется через настройки, и с нее потребуют деньги за разблокировку (уже другой персонаж).

 

Чтобы заманить владельца iPhone в ловушку, злоумышленники могут использовать другой предлог — оказание помощи в установке приложений, удаленных из AppStore.

По данным F.A.C.C.T., подобного рода мошенничеством, а также продажей поддельных документов, которые так и не доходят до заказчиков, в России занимаются как минимум три криминальных группировки. Одна из них работает с середины сентября и уже успела обмануть более 170 пользователей, суммарно украв у них почти 5,5 млн рублей.

«За любым предложением о покупке документов скрывается множество опасностей, — предупреждает Мария Синицына, старший аналитик в F.A.C.C.T. Digital Risk Protection. — Самая очевидная — угроза уголовной ответственности за приобретение поддельных документов. Вторая — потеря денег. С ней напрямую связана третья опасность: жертва, которую обманули один раз, остаётся на крючке преступников, ведь они получают важные персональные данные человека: его ФИО, номер телефона, сканы паспорта и других документов, которые могут быть использованы для других мошеннических схем».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru