Windows

Testen, ob Websites Sie mit Browser Extensions & Login-Leak Experiment

Oculus Quest Basics Tutorial

Oculus Quest Basics Tutorial
Anonim

Im Internet gibt es viele zwielichtige Websites, die Ihre Daten und Ihre Identität stehlen und an Vermarkter verkaufen. Diese Websites verwenden Browsererweiterungen und Login-Lecks, um Ihre Daten heimlich zu stehlen. Sie sind meist unsichtbar und es ist ziemlich schwierig, sie mit grundlegenden Werkzeugen zu verfolgen. Mit dieser Inria Browser Extension und Login-Leak Experimentiertool können Sie auf Knopfdruck einfach verfolgen, wer Sie im Auge behält.

Browser Extension and Login- Leak Experiment Tool

Der Prozess umfasst die gemeinsame Nutzung Ihres Browser-Fingerabdrucks mit der Website, den installierten Browsererweiterungen und einer Liste der von Ihnen angemeldeten Websites. Inria speichert nur anonyme Daten während des Tests und speichert die Daten sicher im eigenen Haus Server. Diese Daten werden ausschließlich zu Forschungszwecken verwendet und nicht mit Personen außerhalb von Inria geteilt. Außerdem müssen Sie Cookies von Drittanbietern in Ihrem Browser zulassen.

Wie funktioniert der Erkennungsprozess

1] Umleitung URL-Hijacking

Dieser Teil des Prozesses beinhaltet die Nutzung der Websites, auf denen Sie bereits angemeldet sind. Wenn Sie versuchen, Zugriff auf eine sichere Webressource zu erhalten, werden Sie von der Website zum Anmeldebildschirm weitergeleitet, wenn Sie sich nicht angemeldet haben. Dies liegt daran, dass die URL von Ihrem Browser gespeichert wird, um zukünftige Interaktionen zu verwalten. Hier kommt Inrias Trick ins Spiel: Er ändert diese spezifische URL, so dass Sie auf einem Bild landen, wenn Sie bereits eingeloggt sind.

Technisch gesprochen, wenn ein

-Tag eingebettet ist und auf die Login-Seite mit der Maus zeigt geänderte URL-Umleitung, zwei Dinge können passieren. Wenn Sie nicht angemeldet sind, kann dieses Bild nicht geladen werden. Wenn Sie jedoch angemeldet sind, wird das Image ordnungsgemäß geladen, und das kann sehr einfach erkannt werden.

2] Missbrauch der Content-Security-Policy-Verletzung für die Erkennung

Content-Security-Policy ist eine Sicherheitsfunktion Begrenzen Sie, was der Browser auf einer Website laden kann. Dieser Mechanismus kann von Inria für die Anmeldungserkennung verwendet werden, wenn es auf der Zielseite Umleitungen zwischen Subdomains gibt, abhängig davon, ob Sie angemeldet sind oder nicht. Ebenso kann ein

-Tag in eine bestimmte Subdomain auf der Zielwebsite eingebettet werden, die beim Laden der Seite erkannt wird.

Verhinderung von Browserattacken

Es gibt zwar nicht viel zu tun Gegen diese unsichtbaren Angriffe, ist es immer noch ratsam, einen Firefox-Browser zu verwenden, weil es, während es ausgenutzt werden kann, nur sehr wenige Fälle von Firefox-Browsern gab, die von diesen virtuellen Dieben gehackt wurden. Auf der anderen Seite gibt es immer noch wirksame Lösungen gegen Web-Login-Erkennungen, einschließlich der Deaktivierung von Drittanbieter-Cookies in Ihrem Browser oder die Verwendung von Erweiterungen wie Privacy Badger, um die Aufgabe für Sie zu erledigen.

Testen Sie Ihren Browser hier bei extensions.inrialpes.fr. Der Test unterstützt nur die Browser Chrome, Firefox und Opera.