in

El nuevo ataque permite a los piratas informáticos recopilar y falsificar las huellas digitales del navegador


Huellas digitales en el navegador

Los atacantes podrían utilizar una «amenaza potencialmente devastadora y difícil de detectar» para recopilar datos de huellas dactilares del navegador de los usuarios con el objetivo de falsificar víctimas sin su conocimiento, comprometiendo así efectivamente su privacidad.

Los académicos de la Universidad de Texas A&M llamaron al sistema de ataque «Gummy Browsers» y lo compararon con una técnica de «Gummy Fingers» de casi 20 años que puede imitar la biometría de huellas dactilares de un usuario.

Copias de seguridad automáticas de GitHub

«La idea es que el atacante 𝐴 primero engañe al usuario para que se conecte a su sitio web (o cualquier sitio web conocido que controle el atacante) y recopile de forma transparente la información 𝑈 que se utiliza para tomar huellas digitales (al igual que cualquier sitio web de huellas digitales 𝑊 recopila esta información) «, subrayaron los investigadores. «Luego, 𝐴 organiza un navegador en su propia computadora para replicar y transmitir la misma información de huellas digitales cuando se conecta a 𝑊, pretendiendo que es el que solicita el servicio, y no 𝐴».

La huella digital del navegador, también llamada huella digital de la máquina, se refiere a una técnica de seguimiento que se utiliza para identificar de forma única a los usuarios de Internet mediante la recopilación de atributos sobre el software y el hardware de un sistema informático remoto, como la elección del navegador, la zona horaria, el idioma estándar, la resolución de pantalla , complementos, fuentes instaladas e incluso configuraciones, así como características de comportamiento que ocurren al interactuar con el navegador web del dispositivo.

En el caso de que el sitio web solo complete anuncios dirigidos en función de las huellas dactilares del navegador del usuario, puede llevar a un escenario en el que el adversario remoto pueda perfilar cualquier objetivo de interés manteniendo sus propias huellas dactilares así durante largos períodos de tiempo manipuladas para que coincidan con esas de la víctima. mientras que el usuario y el sitio web desconocen el ataque.

En otras palabras, al aprovechar el hecho de que el servidor trata el navegador del atacante como el navegador de la víctima, el primero no solo recibiría anuncios iguales o similares a los de la víctima suplantada, sino que también le permite al actor malintencionado acceder a información sensible de cerca. sobre el usuario (por ejemplo, sexo, grupo de edad, estado de salud, intereses, nivel salarial, etc.) y crear un perfil de comportamiento personal.

En pruebas experimentales, los investigadores encontraron que el sistema de ataque logró tasas promedio de falsos positivos superiores a 0,95, lo que sugiere que la mayoría de las huellas dactilares falsas fueron reconocidas falsamente como legítimas, engañando con éxito a los algoritmos de huellas dactilares digitales. Una consecuencia de tal ataque es una violación de la privacidad de los anuncios y eludir las defensas que se utilizan para autenticar a los usuarios y detectar el fraude.

«Los efectos de los navegadores gomosos pueden ser devastadores y duraderos en la seguridad en línea y la privacidad del usuario, especialmente dado que las huellas digitales del navegador están muy extendidas en el mundo real», concluyeron los investigadores. «Dado este ataque, nuestro trabajo plantea la cuestión de si las huellas dactilares del navegador se pueden utilizar de forma segura a gran escala».



What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

OpenText refuerza la resistencia frente al ransomware

Error 502: causas y técnicas de solución de problemas