Es gibt viele zwielichtige Websites im Internet, die Ihre Daten und Identität stehlen und sie an Vermarkter verkaufen. Diese Websites verwenden Browsererweiterungen und Anmeldelecks, um Ihre Informationen heimlich zu stehlen. Sie sind meistens unsichtbar und es ist ziemlich schwierig, sie mit einfachen Werkzeugen zu verfolgen.
Browser-Leck-, Datenschutz-, IP- und Sicherheitstest
Der Prozess beinhaltet das Teilen Ihres Browser-Fingerabdrucks mit der Website, zusammen mit den installierten Browsererweiterungen und einer Liste der Websites, auf denen Sie sich angemeldet haben. Inria sammelt nur anonyme Daten während des Experiments und speichert die Daten sicher auf einem internen Server. Diese Daten werden ausschließlich zu Forschungszwecken verwendet und nicht an Dritte außerhalb von Inria weitergegeben. Außerdem müssen Sie Cookies von Drittanbietern in Ihrem Browser zulassen.
Wie funktioniert der Browser-Leak-Erkennungsprozess?
1]Umleitungs-URL-Hijacking
Dieser Teil des Prozesses beinhaltet die Nutzung der Websites, auf denen Sie sich bereits angemeldet haben. Wenn Sie versuchen, Zugriff auf eine sichere Webressource zu erhalten, leitet Sie die Website zum Anmeldebildschirm weiter, wenn Sie sich nicht angemeldet haben. Dies liegt daran, dass die URL von Ihrem Browser gespeichert wird, um zukünftige Interaktionen zu verwalten. Hier kommt Inrias Trick ins Spiel: Er ändert diese spezifische URL, sodass Sie auf einem Bild landen, wenn Sie bereits angemeldet sind.
Technisch gesehen, wenn ein -Tag eingebettet ist und mit der geänderten URL-Umleitung auf die Anmeldeseite verweist, können zwei Dinge passieren. Wenn Sie nicht angemeldet sind, kann dieses Bild nicht geladen werden. Wenn Sie jedoch angemeldet sind, wird das Bild ordnungsgemäß geladen, und dies kann ganz einfach erkannt werden.
2]Missbrauch der Content-Security-Policy-Verletzung zur Erkennung
Content-Security-Policy ist eine Sicherheitsfunktion, die entwickelt wurde, um zu begrenzen, was der Browser auf einer Website laden kann. Dieser Mechanismus kann von Inria zur Login-Erkennung verwendet werden, wenn es Umleitungen zwischen Subdomains auf der Zielseite gibt, abhängig davon, ob Sie eingeloggt sind oder nicht. Ebenso ein -Tag kann eingebettet werden und auf eine bestimmte Subdomain auf der Zielwebsite verweisen, die erkannt werden kann, ob die Seite geladen wird oder nicht.
Verhinderung von Browserangriffen
Obwohl es nicht viel gegen diese unsichtbaren Angriffe zu tun gibt, ist es dennoch ratsam, hauptsächlich einen Firefox-Browser zu verwenden, da dieser zwar ausgenutzt werden kann, es jedoch nur sehr wenige Fälle gibt, in denen Firefox-Browser von diesen virtuellen Dieben gehackt wurden. Auf der anderen Seite gibt es immer noch wirksame Lösungen gegen Web-Login-Erkennungen, einschließlich der Deaktivierung von Cookies von Drittanbietern in Ihrem Browser oder der Verwendung von Erweiterungen wie Privacy Badger, um die Aufgabe für Sie zu erledigen.
Testen Sie Ihren Browser auf Lecks; Überprüfen Sie, welche Informationen Ihr Browser preisgibt
- IPleak.net
- DNSlecktest.com
- BrowserLeaks.com ist ein weiteres gutes Online-Tool, um die Sicherheit Ihres Browsers zu testen. Hier ist eine Liste seiner Werkzeuge:
- DNS-Leak-Test — Eigenständige Seite für den DNS-Leak-Test.
- Client-Hinweise – Testseite für HTTP- und User-Agent-Client-Hinweise.
- SSL/TLS-Client-Test – Zeigt die SSL/TLS-Funktionen, den TLS-Fingerabdruck und den Mixed-Content-Test an.
- CSS-Medienabfragen – Testseite für reine CSS-Medienabfragen.
- ClientRects Fingerprinting — Zeigt die genaue Pixelposition und -größe des Rechtecks von gezeichneten HTML-Elementen an.
- Erkennung von Anmeldungen in sozialen Medien – Ursprungsübergreifende Anmeldeerkennung für die meisten großen sozialen Netzwerke.
- Nicht verfolgen – Erkennt die DNT-Unterstützung in Ihrem Webbrowser.
- Firefox Resources Reader — Firefox «Ressourcen-URI»-Fingerprinting, Plattform- und Gebietsschema-Erkennung.
- Inria Browser Extension, Login-Leak Experiment Tool ist unter extensions.inrialpes.fr. Der Test unterstützt nur die Browser Chrome, Firefox und Opera.
Jetzt lesen: