原文:SecurityBrief Europe - New study details how easy it is for hackers to steal your data
Exabeam 的一份新报告详细说明了,网络犯罪分子要入侵你的生活有多容易。
web 浏览器存储大量有关用户的敏感信息并非什么秘密,而网站开发人员使用各种各样的方式来定制这种体验。广告商也使用这些功能来最大限度地提高网站上展示的广告的影响力。
结果就是,浏览器深藏着你的大量信息。Exabeam 高级威胁研究员 Ryan Benson 表示,黑客可能会以多种方式利用这些信息。所有类型的个人信息,包括位置信息、工作时间、习惯、银行信息、应用,甚至是密码,都唾手可得。
浏览器存储信息的方式有多种,包括访问的网站、HTTP cookie、本地存储、保存的登录信息和自动填充。
为了进行研究,Exabeam 使用 Alexa Top 1000 名单作为指导,访问互联网上最受欢迎的网站,并进行测试。
在研究的第一阶段,Exabeam 发现,有 56 个网站将用户的某些层次的地理位置信息存储在本地系统中,而有 57 个网站记录了用户的 IP 地址。
“在第二阶段,我们能够从流行的服务中提取大量潜在的敏感信息,包括账户用户名、相关的电子邮件地址、搜索条件、已阅电子邮件和文档的标题,以及下载的文件。下面的表 2 一些较明显的例子。” Benson 说。
“除了这些网站行为,如果用户选择让浏览器使用内置的密码管理器保存密码,那么,我们能够抽取出所有被测网站的已保存的用户名和密码。”
那么,攻击者可以如何获得这些信息的访问权呢?
Benson 说,这实际上很简单。你可以很容易获取收集存储在浏览器中的信息的恶意软件,并且这些恶意软件的变体已经存在多年,包括 Cerber、Kriptovor 和 CryptXXX 勒索软件系列。
“免费的 NirSoft 工具 WebBrowserPassView 从 IE、Mozilla Firefox、Google Chrome、Safari 和 Opera 转储已保存的密码。虽然表面上,它是用来帮助用户恢复自己的密码,但也可能被恶意使用。Benson 说,“被用来扰乱平昌奥运会的 ‘Olympic Destroyer’ 恶意软件最近被爆出利用浏览器中保存的用户凭据。”
“另一个问题是在共享电脑或者共享工作区中工作。如果机器被解锁,那么,插入运行专业软件的 USB,或者点击会插入恶意软件的网络链接,就可以在几秒内完成提取浏览器信息用以分析的操作。 虽然浏览器会加密密码,但是,当浏览器使用这些密码的时候,它们会进行解密,因此可以被任意进程访问。”
然后,通过这些信息(Exabeam 称之为“网络卷宗”),网络犯罪分子可以如何使用它们呢?
** 账号发现 **
“攻击者可以从你的 URL 历史(包括工作应用和个人理财网站),得出你经常使用的应用列表。例如,犯罪分子可以了解公司中有哪些人可以访问财务或工资应用,然后编译出一个可供利用的用户名单,” Benson 说。
“了解公司正在使用哪些应用可以帮助攻击者制作出更具说服力的钓鱼电子邮件,来试图欺骗用户,让他们交出密码,这样,攻击者便能有所收获。”
Benson 说,了解你的银行、在线经纪人或者退休基金经历的名字也并非难事。
** 位置记录 **
“我们能够从各种流行的网站(包括 nba.com 和 cbssports.com)提取不同级别的地理定位指标,包括 IP 地址。包括 cbsnews.com、cnn.com、usatoday.com、foxnews.com、telegraph.co.uk、nypost.com 和 nytimes.com 在内的新闻网站也会在用户的本地机器上存储用户的位置信息,” Benson 说。
“从 Web 浏览器上提取的历史位置信息,可以被用来绘制出用户的习惯和过去活动的图像。通过从广泛的网站中提取出相似类型的信息,调查者可以获得多个数据点,用来帮助确定不同的地理位置数据点。因此,攻击者可以确定一些信息,比方说,你的工作时间和在家时间。”
** 用户兴趣 **
“当然咯,通过访问你的 URL 历史,攻击者可以轻松了解到你的个人兴趣。攻击者可以通过两种方式来操纵这些信息。首先,众所周知,攻击者利用爱好来猜测密码,” Benson 说。
“其次,如果你的爱好或者兴趣具有争议性、不同寻常甚至是违法的,那么,你可能成为网上勒索的受害者。最后,随着网络暴力的不幸兴起,尤其是在青少年中,网络卷宗可能会被用来暴露受害者,或者让受害者难堪。”
** 设备发现 **
“现代浏览器向用户提供了一致性体验的选择,无论他们使用的是什么设备。因此,通过检查浏览器历史,是有可能提取出用户拥有的其他设备的信息的。” Benson 说。
“一些浏览器明确地在多个设备之间同步记录,而另一些浏览器利用“投射”或者其他屏幕共享方法来与其他设备通信。通过查看这些信息,也许能找到用户试图隐藏的设备,或者将个人机器连接到工作机器上。”
因此,就保护而言,Benson 说,确保终端防护,以及不要在公众场所解锁机器,二者都非常重要。用户还应该考虑修改浏览器设置,以进一步保护他们的隐私。