Pesquisadores alertam sobre a “inundação do esquema” sendo usada para rastrear a sessão de navegação

Pesquisadores alertam sobre a “inundação do esquema” sendo usada para rastrear a sessão de navegação

 Pesquisadores da FingerPrint disseram que uma vulnerabilidade chamada Scheme flooding tem como objetivo acessar informações sobre as atividades de navegação dos usuários. Os navegadores visados ​​são Google Chrome, Mozilla Firefox, Microsoft, Safari e até mesmo o provedor de sessão anônima Tor.

Os provedores de segurança declararam que a técnica permite que agentes mal-intencionados vejam os sites que os usuários estão visitando quando trocam de aplicativos e quando a VPN ou o modo incógnito é usado.

Essas atividades podem terminar mal. Por exemplo, “um site pode ser capaz de detectar um oficial do governo ou militar na Internet com base em seus aplicativos instalados e associar o histórico de navegação que deve ser anônimo”.

A vulnerabilidade permite rastrear as pessoas quando elas trocam de navegador, assim todas as suas respostas podem ser registradas e até mesmo uma nova pode ser criada na lista. Acompanhar os aplicativos e ver todo o caminho das atividades online pode até ser possível.

Durante uma pesquisa anti-fraude, foi notado que a versão desktop do Tor, Safari, Chrome e Firefox foram afetados com este bug. Esta falha usa as informações sobre os aplicativos instalados no sistema. Ele atribui uma identidade permanente ao usuário, mesmo quando ele muda de navegador, usa VPN ou o modo de navegação anônima durante a sessão.

A exploração desse bug vem em estágios que incluem a preparação de esquemas de URL, adição de script do site em particular, criação de identificador cruzado permanente e exclusivo e uso de algoritmos que podem usar dados de aplicativos instalados e adivinhar a ocupação, o interesse e a idade do do utilizador.

O bug define o perfil do usuário com base nos aplicativos instalados no sistema. Portanto, o esquema de inundação pode direcionar os usuários com anúncios sem permissão. Seus hábitos, ocupação e idade podem ser usados ​​por atores maliciosos e até mesmo por criminosos.

Os pesquisadores afirmam que estavam cientes da falha e planejam consertar o bug. Alguns dias antes de a vulnerabilidade ser revelada, o Google acrescentou medidas de prevenção para os usuários evitarem o rastreamento do usuário, isolando o conteúdo incorporado da interação do site.

Konstantin Darutkin, o pesquisador que analisou a inundação do Scheme afirmou sobre o Chrome:

Apenas o navegador Chrome tinha qualquer forma de esquema de proteção contra inundação que apresentava um desafio de contornar. Impede o lançamento de qualquer aplicativo, a menos que seja solicitado por um gesto do usuário, como um clique do mouse.

No entanto, é possível usar extensões do Chrome e contornar o esquema de proteção contra inundação como uma brecha nos conflitos de falha com as políticas de extensão específicas.

O uso desse bug geralmente varia de navegador para navegador. No entanto, o resultado é o mesmo. O exploit de identificação única é comumente praticado. Você pode usar um computador diferente e esperar que a falha seja corrigida em breve.