اكتشف العلماء أربعة تقنيات جديدة لفضح تاريخ تصفح مستخدمي الإنترنت ، والذي يمكن أن يستخدمه المتسللون لمعرفة مواقع الويب التي زاروها. تندرج هذه التقنيات ضمن فئة هجمات “استنشاق التاريخ” ، وهو مفهوم يعود إلى أوائل العقد الأول من القرن الحالي.

ومع ذلك ، فإن الهجمات التي أظهرها باحثون من جامعة كاليفورنيا – سان دييغو في الولايات المتحدة يمكن أن تبرز أو تعمل على “البصمة” لنشاط المستخدم على الإنترنت في غضون ثوان ، وتعمل عبر الإصدارات الحديثة من متصفحات الويب الرئيسية .

جميع الهجمات التي طورها الباحثون عملت على Google Chrome .

عمل اثنان من الهجمات أيضًا على مجموعة من المتصفحات الأخرى ، من Mozilla Firefox إلى Microsoft Edge ، بالإضافة إلى العديد من متصفحات الأبحاث التي تركز على الأمن.

المتصفح الوحيد الذي أثبت أنه محصن ضد كل الهجمات هو متصفح Tor ، والذي لا يحتفظ بسجل لتاريخ التصفح في المقام الأول ، كما يقول الباحثون.

“أملي هو أن شدة بعض هجماتنا المنشورة ستدفع بائعي المستعرض إلى إعادة النظر في كيفية التعامل مع بيانات السجل ، ويسعدني أن أرى أشخاصًا من Mozilla و Google وكونسورتيوم الشبكة العنكبوتية الأوسع (W3C) قال ديان ستيفان ، الأستاذ المساعد في جامعة كاليفورنيا في سان دييغو: “المجتمع ينخرط بالفعل في هذا الأمر”.

معظم مستخدمي الإنترنت أصبحوا الآن على دراية بـ “التصيّد الاحتيالي” ؛ ويقول الباحثون إن المجرمين الإلكترونيين يقومون ببناء مواقع مزيفة تحاكي ، على سبيل المثال ، البنوك ، لخداعهم لإدخال تفاصيل تسجيل الدخول الخاصة بهم.

وكلما تمكن المخترق من التعرف على ضحيته المحتملة ، كلما زاد احتمال نجاحه.

بعد إجراء هجوم تشفيري ناجم عن التاريخ ، يمكن للمجرم تنفيذ مخطط تصيد ذكي ، والذي يطابق تلقائيًا كل ضحية بصفحة مزيفة تتطابق مع بنكه الفعلي.

يقوم المخبر بتحميل رمز الهجوم مسبقاً بقائمة المواقع المصرفية الخاصة به ، ويخفيها ، على سبيل المثال ، في إعلان عادي المظهر.

عندما ينتقل الضحية إلى صفحة تحتوي على الهجوم ، يتم تشغيل الشفرة من خلال هذه القائمة ، أو اختبار أو “استنشاق” متصفح الضحية بحثًا عن علامات على أنه تم استخدامه لزيارة كل موقع مستهدف.

عندما يكون أحد هذه الاختبارات موجباً ، يستطيع المخادع بعد ذلك إعادة توجيه ضحيته إلى النسخة المزيفة المقابلة.

كلما كان الهجوم أسرع ، كلما كانت قائمة المواقع المستهدفة للمهاجم هي التي يمكن أن “يشم” في فترة زمنية معقولة.

بلغت أسرع هجمات تشفيريًا في التاريخ معدلات الآلاف من عناوين URL التي تم اختبارها في الثانية ، مما سمح للمهاجمين بتجميع الملفات التفصيلية بشكل سريع لنشاط متصفحي الويب على الإنترنت.

يمكن للمجرمين وضع هذه البيانات الحساسة في العمل بعدد من الطرق إلى جانب التصيّد الاحتيالي: على سبيل المثال ، عن طريق ابتزاز المستخدمين الذين لديهم تفاصيل محرجة أو مساس بتاريخهم في التصفح.

ويمكن أيضا أن يتم نشرها من قبل شركات شرعية ، ولكن عديمة الضمير ، لأغراض مثل التسويق والإعلان ، كما يقول الباحثون.

تتسبب الهجمات التي طورها الباحثون ، على شكل شفرة جافا سكريبت JavaScript ، في جعل متصفحات الويب تتصرف بشكل مختلف بناءً على ما إذا كان موقع الويب قد تمت زيارته أم لا.

يمكن للشفرة ملاحظة هذه الاختلافات – على سبيل المثال ، الوقت الذي تستغرقه العملية في التنفيذ أو الطريقة التي يتم بها التعامل مع عنصر رسومي معين – لتجميع محفوظات الاستعراض الخاصة بالكمبيوتر.

لتصميم الهجمات ، استغل الباحثون ميزات تسمح للمبرمجين بتخصيص مظهر صفحات الويب الخاصة بهم – التحكم في الخطوط والألوان والخلفيات وما إلى ذلك – باستخدام صفحات الأنماط المتتالية (CSS) ، بالإضافة إلى ذاكرة التخزين المؤقت التي تعني لتحسين أداء رمز الويب.

يقترح الباحثون إصلاحًا جريئًا لهذه المشكلات: فهم يعتقدون أن المتصفحات يجب أن تضع حدودًا واضحة تتحكم في كيفية استخدام محفوظات تصفح المستخدمين لعرض صفحات الويب من مواقع مختلفة.

.


Source link

Load More By admin
Load More In Uncategorized

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Check Also

يتوفر الآن جهاز العرض Xiaomi Mi Laser في الولايات المتحدة

يتوفر الآن جهاز العرض Xiaomi Mi Laser في الولايات المتحدة من خلال Walmart ، بسعر 2000 دولا…