Windows

Subukan kung ang mga website ay maaaring subaybayan ka ng Extension ng Browser & Mag-login-Leak Eksperimento

Share the web like never before with snapshots and selfies in the Opera browser for computers

Share the web like never before with snapshots and selfies in the Opera browser for computers
Anonim

Maraming malilim na mga website, sa Internet, na nakawin ang iyong data at pagkakakilanlan at nagbebenta ng mga ito sa mga marketer. Ang mga website na ito ay gumagamit ng mga extension ng browser at pag-login-leaks upang lihim na nakawin ang iyong impormasyon. Sila ay halos hindi nakikita, at medyo matigas upang masubaybayan ang mga ito gamit ang mga pangunahing tool. Ang Inria Browser Extension at Login-Leak Experiment Tool ay tumutulong sa iyo na madaling subaybayan kung sino ang nag-iingat sa iyo, sa pag-click lamang ng isang pindutan. Leak Experiment Tool

Ang proseso ay nagsasangkot sa pagbabahagi ng iyong fingerprint ng browser sa website, kasama ang mga extension ng browser na naka-install at isang listahan ng mga website na iyong naka-log in. Inria lamang ang nangongolekta ng hindi nakikilalang data sa panahon ng eksperimento na ligtas na nag-iimbak ng data sa isang in-house server. Ang data na ito ay ginagamit lamang para sa layuning pananaliksik at hindi ibinahagi sa sinuman sa labas ng Inria. Kinakailangan mo rin na payagan ang mga third-party na cookies sa iyong browser.

Paano Gumagana ang Proseso ng Pagtuklas

1] Pag-hijack ng Pag-redirect URL

Ang bahaging ito ng proseso ay nagsasangkot ng paggamit ng mga website na naka-log in mo. Kapag sinusubukan mong makakuha ng access sa isang secure na mapagkukunan ng web, ang website ay nagre-redirect sa iyo sa screen ng pag-login kapag hindi ka naka-log in. Ito ay dahil ang URL ay naaalaala ng iyong browser upang makatulong na pamahalaan ang mga pakikipag-ugnayan sa hinaharap. Ito ay kung saan ang linyang Inria ay dumating sa: binabago ang tukoy na URL na ito, kaya makakarating ka sa isang larawan kung naka-log in.

Higit pang mga teknikal na pagsasalita, kung ang isang

tag ay naka-embed at itinuturo sa pahina ng pag-login gamit ang Binago ang pag-redirect ng URL, maaaring maganap ang dalawang bagay. Kung hindi ka naka-log in, mabibigo ang pag-load ng larawang ito. Gayunpaman, kung naka-log in ka, maa-load nang maayos ang larawan, at ito ay madaling ma-detect.

2] Ang paglabag sa paglabag sa Content-Security-Policy para sa pagtuklas

Nilalaman-Seguridad-Patakaran ay isang tampok na pang-seguridad na dinisenyo upang limitahan kung ano ang maaaring i-load ng browser sa isang website. Ang mekanismong ito ay maaaring gamitin ng Inria para sa pag-detect ng pag-login, kung may mga redirections sa pagitan ng mga subdomain sa target na site depende kung naka-log in ka o hindi. Katulad nito, ang isang

tag ay maaaring naka-embed at itinuturo sa isang partikular na subdomain sa target na website, na maaaring makita kung ang pahina ay naglo-load o hindi.

Pag-atake ng pag-atake ng browser

Habang hindi gaanong gawin laban sa mga hindi nakikitang pag-atake na ito, ipinapayo pa rin na gumamit ng isang Firefox browser karamihan dahil habang ito ay maaaring pinagsamantalahan, nagkaroon ng napakakaunting mga incidences ng mga browser ng Firefox na na-hack sa mga virtual na mga magnanakaw. Sa kabilang banda, mayroon pa ring epektibong mga solusyon laban sa mga pag-login sa pag-login sa web, kabilang ang pag-disable ng mga cookies ng third-party sa iyong browser o paggamit ng mga extension tulad ng Badger ng Pagkapribado upang gawin ang gawain para sa iyo.

Subukan ang iyong browser dito sa extensions.inrialpes.fr. Ang pagsusulit ay sumusuporta lamang sa Chrome, Firefox at Opera browser.