Các nhà nghiên cứu của Trung tâm chính sách công nghệ thông tin thuộc trường Đại học Princeton đã phân tích 50 ngàn website hàng đầu theo thống kê của Alexa và tìm thấy 482 trang, phần lớn là những trang có uy tín, đang sử dụng kỹ thuật mới cho phép theo dõi mọi hoạt động của người dùng.
Được đặt tên là "Session Replay", kỹ thuật này được đang được những trang web phổ biến nhất – trong đó có The Guardian, Reuters, Samsung, Al-Jazeera, VK, Adobe, Microsoft và WordPress,… sử dụng để ghi lại tất cả những hành động nhỏ nhất của khách ghé thăm, rồi gửi tới bên thứ ba để phân tích.
Các script "Session replay" thường được thiết kế để thu thập dữ liệu về hoạt động của người dùng, giúp những lập trình viên có thể nâng cao trải nghiệm người dùng. Tuy nhiên, điều đáng lo ngại là những công cụ đó ghi nhận mọi thông tin mà người dùng nhập vào trang web, kể cả những đoạn văn bản được gõ vào nhưng lại bị xoá đi trước khi nhấn nút “Submit”.
Dữ liệu được thu thập bởi các script của bên thứ ba có thể để lộ những thông tin nhạy cảm như tình trạng sức khoẻ, thông tin thẻ tín dụng,… Điều này có thể dẫn đến nạn đánh cắp định danh cá nhân, gửi thư điện tử lừa đảo và nhiều tệ nạn khác. Điều tệ hại nhất là thông tin thu thập không thể được ẩn danh. Một số công ty cung cấp phần mềm “Session replay” cho phép chủ các website liên kết trực tiếp những thông tin lưu lại với định danh thực của người dùng.
Các nhà nghiên cứu đã xem xét một số công ty cung cấp dịch vụ Session Replay hàng đầu - trong đó có FullStory, SessionCam, Clicktale, Smartlook, UserReplay, Hotjar và Yandex – và nhận thấy phần lớn các dịch vụ này đều loại các trường mật khẩu khỏi danh sách theo dõi. Tuy nhiên, phần lớn các cửa sổ đăng nhập thân thiện với thiết bị di động không che giấu mật khẩu mà người dùng nhập vào nên không được loại trừ trong quá trình “replay”. Những thông tin nhạy cảm như mật khẩu, số thẻ tín dụng và mã bảo mật của thẻ tín dụng rất có thể bị ghi lại và chuyển cho bên thứ ba để phân tích.
Các nhà nghiên cứu tìm thấy ít nhất một website mà mật khẩu nhập trong mẫu đăng ký bị lộ cho SessionCam, dù người dùng chưa bấm nút gửi đi. Việc có nhiều công ty sử dụng các script “session replay” dù là với mục đích tốt đẹp cũng khiến dữ liệu bị thu thập trong khi người dùng không hề hay biết là dấu hiệu chứng tỏ họ không quan tâm đúng mức tới quyền riêng tư của người dùng. Một lần nữa, các quy định pháp luật và hiểu biết của người dùng cần được cập nhật để đối phó với những nguy cơ mất an toàn mà các công nghệ tiên tiến đem tới.
theo The Hacker News
22:57 | 30/05/2017
05:51 | 09/09/2014
06:12 | 08/10/2014
10:00 | 28/03/2024
Các nhà nghiên cứu phát hiện nhóm ransomware ShadowSyndicate đang quét các máy chủ tồn tại lỗ hổng directory traversal định danh CVE-2024-23334, hay còn gọi là lỗ hổng path traversal trong thư viện Aiohttp của Python.
16:00 | 26/03/2024
Theo nhận định của các chuyên gia, Công ty chứng khoán VNDIRECT có thể đã bị tin tặc tấn công bằng hình thức mã độc tống tiền. Cho đến chiều 26/3, hệ thống của VNDIRECT và một số hệ thống liên quan vẫn trong trạng thái ngừng trệ hoạt động.
07:00 | 18/01/2024
Một kỹ thuật khai thác mới có tên là SMTP Smuggling có thể được tin tặc sử dụng để gửi email giả mạo có địa chỉ người gửi giả và vượt qua các biện pháp bảo mật.
16:00 | 01/12/2023
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Check Point cho biết đã phát một số biến thể mới của phần mềm độc hại SysJoker, trong đó bao gồm một biến thể được mã hóa bằng Rust, được các tin tặc ủng hộ Hamas sử dụng trong các cuộc tấn công mạng nhắm đến Israel, trong bối cảnh leo thang cuộc xung đột vũ trang giữa Israel và Hamas đang diễn ra. Trong bài viết này sẽ tập trung phân tích phiên bản Rust của SysJoker dựa trên báo cáo nghiên cứu mới đây của Check Point.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024