{"id":1782,"date":"2021-05-18T12:32:22","date_gmt":"2021-05-18T12:32:22","guid":{"rendered":"https:\/\/pctransformation.com\/pt\/?p=1782"},"modified":"2021-05-18T12:32:22","modified_gmt":"2021-05-18T12:32:22","slug":"pesquisadores-alertam-sobre-a-inundacao-do-esquema-sendo-usada-para-rastrear-a-sessao-de-navegacao","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/pt\/pesquisadores-alertam-sobre-a-inundacao-do-esquema-sendo-usada-para-rastrear-a-sessao-de-navegacao","title":{"rendered":"Pesquisadores alertam sobre a \u201cinunda\u00e7\u00e3o do esquema\u201d sendo usada para rastrear a sess\u00e3o de navega\u00e7\u00e3o"},"content":{"rendered":"<p style=\"text-align: justify\">\u00a0Pesquisadores da FingerPrint disseram que uma vulnerabilidade chamada Scheme flooding tem como objetivo acessar informa\u00e7\u00f5es sobre as atividades de navega\u00e7\u00e3o dos usu\u00e1rios. Os navegadores visados \u200b\u200bs\u00e3o Google Chrome, Mozilla Firefox, Microsoft, Safari e at\u00e9 mesmo o provedor de sess\u00e3o an\u00f4nima Tor.<\/p>\n<p style=\"text-align: justify\">Os provedores de seguran\u00e7a declararam que a t\u00e9cnica permite que agentes mal-intencionados vejam os sites que os usu\u00e1rios est\u00e3o visitando quando trocam de aplicativos e quando a VPN ou o modo inc\u00f3gnito \u00e9 usado.<\/p>\n<p style=\"text-align: justify\">Essas atividades podem terminar mal. Por exemplo, \u201cum site pode ser capaz de detectar um oficial do governo ou militar na Internet com base em seus aplicativos instalados e associar o hist\u00f3rico de navega\u00e7\u00e3o que deve ser an\u00f4nimo\u201d.<\/p>\n<p style=\"text-align: justify\">A vulnerabilidade permite rastrear as pessoas quando elas trocam de navegador, assim todas as suas respostas podem ser registradas e at\u00e9 mesmo uma nova pode ser criada na lista. Acompanhar os aplicativos e ver todo o caminho das atividades online pode at\u00e9 ser poss\u00edvel.<\/p>\n<p style=\"text-align: justify\">Durante uma pesquisa anti-fraude, foi notado que a vers\u00e3o desktop do Tor, Safari, Chrome e Firefox foram afetados com este bug. Esta falha usa as informa\u00e7\u00f5es sobre os aplicativos instalados no sistema. Ele atribui uma identidade permanente ao usu\u00e1rio, mesmo quando ele muda de navegador, usa VPN ou o modo de navega\u00e7\u00e3o an\u00f4nima durante a sess\u00e3o.<\/p>\n<p style=\"text-align: justify\">A explora\u00e7\u00e3o desse bug vem em est\u00e1gios que incluem a prepara\u00e7\u00e3o de esquemas de URL, adi\u00e7\u00e3o de script do site em particular, cria\u00e7\u00e3o de identificador cruzado permanente e exclusivo e uso de algoritmos que podem usar dados de aplicativos instalados e adivinhar a ocupa\u00e7\u00e3o, o interesse e a idade do do utilizador.<\/p>\n<p style=\"text-align: justify\">O bug define o perfil do usu\u00e1rio com base nos aplicativos instalados no sistema. Portanto, o esquema de inunda\u00e7\u00e3o pode direcionar os usu\u00e1rios com an\u00fancios sem permiss\u00e3o. Seus h\u00e1bitos, ocupa\u00e7\u00e3o e idade podem ser usados \u200b\u200bpor atores maliciosos e at\u00e9 mesmo por criminosos.<\/p>\n<p style=\"text-align: justify\">Os pesquisadores afirmam que estavam cientes da falha e planejam consertar o bug. Alguns dias antes de a vulnerabilidade ser revelada, o Google acrescentou medidas de preven\u00e7\u00e3o para os usu\u00e1rios evitarem o rastreamento do usu\u00e1rio, isolando o conte\u00fado incorporado da intera\u00e7\u00e3o do site.<\/p>\n<p style=\"text-align: justify\">Konstantin Darutkin, o pesquisador que analisou a inunda\u00e7\u00e3o do Scheme afirmou sobre o Chrome:<\/p>\n<p style=\"text-align: justify\">Apenas o navegador Chrome tinha qualquer forma de esquema de prote\u00e7\u00e3o contra inunda\u00e7\u00e3o que apresentava um desafio de contornar. Impede o lan\u00e7amento de qualquer aplicativo, a menos que seja solicitado por um gesto do usu\u00e1rio, como um clique do mouse.<\/p>\n<p style=\"text-align: justify\">No entanto, \u00e9 poss\u00edvel usar extens\u00f5es do Chrome e contornar o esquema de prote\u00e7\u00e3o contra inunda\u00e7\u00e3o como uma brecha nos conflitos de falha com as pol\u00edticas de extens\u00e3o espec\u00edficas.<\/p>\n<p style=\"text-align: justify\">O uso desse bug geralmente varia de navegador para navegador. No entanto, o resultado \u00e9 o mesmo. O exploit de identifica\u00e7\u00e3o \u00fanica \u00e9 comumente praticado. Voc\u00ea pode usar um computador diferente e esperar que a falha seja corrigida em breve.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0Pesquisadores da FingerPrint disseram que uma vulnerabilidade chamada Scheme flooding tem como objetivo acessar informa\u00e7\u00f5es sobre as atividades de navega\u00e7\u00e3o dos usu\u00e1rios. Os navegadores visados \u200b\u200bs\u00e3o Google Chrome, Mozilla Firefox, &hellip; <\/p>\n","protected":false},"author":2,"featured_media":1786,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-1782","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/posts\/1782","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/comments?post=1782"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/posts\/1782\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/media\/1786"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/media?parent=1782"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/categories?post=1782"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/tags?post=1782"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}