браузър

  • Истината за Tor: Отвъд митовете и нереалистичните очаквания

    Последен ъпдейт на 4 март 2025 в 19:24 ч.

    Чудили ли сте се някога кой може да следи дигиталните ви стъпки? Тази мисъл е довела много хора до Tor – за мнозина универсално решение за онлайн поверителност.

    Но какво всъщност е Tor и още по-важно – какво не е?

    Tor, съкращение от The Onion Router, е мрежа със специалност разработен интернет браузър, създаден да подобри онлайн поверителността. Тя е проектирана от военноморски изследователи през 90-те години и поддържана в момента от защитници на дигиталната поверителността.

    Tor насочва вашия интернет трафик през поредица от сървъри, управлявани от доброволци по целия свят. Мрежата е нещо като пощенска система, в която всеки участник знае само малка част от маршрута на писмото. Никога целия път от подателя до получателя.

    Мит №1: Tor мрежата е достатъчна, за да останем анонимни

    Един от най-пренебрегваните аспекти при използването на Tor е критичната роля, която играе вашият браузър за поддържането на поверителността. Използването на мрежата с обикновен такъв може сериозно да компрометира усилията ви да скриете следите си. Той съхранява бисквитки, пароли, история на сърфиране и създава уникален „отпечатък“, базиран на вашите настройки и конфигурации. Цялата тази информация може да бъде използвана за идентифициране и проследяване, дори когато използвате Tor мрежата.

    Tor Browser решава този проблем като започва на чисто всеки път, елиминира всички данни, когато го затворите, и прави всички потребители да изглеждат идентични за уебсайтовете.

    Мит №2: Tor e перфектният протокол и никой не може да го компрометира

    Въпреки своя дизайн, Tor не е съвършен. Сигурността му може да бъде компрометирана по различни начини.

    Най-сериозната заплаха идва от самата структура на мрежата. Да използваме отново примера с писмото.

    Представете си, че първата и последната станция са контролирани от един и същ наблюдател. Той може да свърже подателя с получателя, анализирайки кога писмото влиза и излиза от системата. В света на Tor това се нарича корелационна атака – когато някой контролира достатъчно входни и изходни възли от мрежата. В този случай той може да проследи потребителите чрез анализ на трафика.

    Самият браузър също крие рискове. JavaScript, който прави повечето съвременни уебсайтове интерактивни, може да се превърне в ахилесова пета на вашата анонимност. Той може да разкрие истинския ви IP адрес или да позволи изпълнението на зловреден код. Затова Tor Browser идва с деактивиран JavaScript, но много потребители го включват за удобство.

    Дори начинът, по който го използвате, може да ви издаде. Размерът на прозореца ви, инсталираните шрифтове, езиковите настройки – всичко това създава уникален „отпечатък“, по който можете да бъдете разпознати.

    Специално внимание заслужават скритите услуги в Tor – сайтовете с разширение .onion. Те са уязвими към т.нар. „атаки базирани на време“. При тях чрез прецизно измерване на времето за отговор, атакуващият може да определи физическото местоположение на сървъра.

    Най-коварни са атаките на ниво приложение. Когато използвате Tor за достъп до имейл или социални мрежи, самите приложения могат да разкрият кои сте.

    Мит №3: Човешкият фактор няма значение

    Напротив, има. Инструментът е толкова ефективен, колкото човекът, който го използва. Употребата на Tor докато влизате в лични акаунти или правите обикновено сърфиране може да компрометира поверителността ви.

    За да сведете рисковете до минимум:

    • Използвайте Tor само с официалния браузър и неговите настройки по подразбиране;
    • избягвайте да инсталирате допълнителни разширения;
    • дръжте JavaScript изключен за чувствителни дейности;
    • използвайте различни Tor сесии за различни дейности;
    • бъдете изключително внимателни с личната информация, която споделяте.

    Tor остава един от най-мощните инструменти за защита на поверителността онлайн, но не е магическо решение. Разбирането на нейните уязвимости е толкова важно, колкото и познаването на предимствата ѝ.

  • Не подценявайте браузъра като потенциален вектор за атака. Защитете го сега!

    Последен ъпдейт на 2 март 2025 в 12:27 ч.

    В продължение на години стратегиите за сигурност се фокусираха върху три основни области: мрежа, крайни точки и електронна поща. В същото време браузърът, в който се извършва по-голямата част от съвременната работа, е разположен между всички тях. Киберпрестъпниците се адаптираха към това, като насочиха атаките си към него.

    Заплахите, базирани на браузъра, манипулират уеб приложенията в реално време, избягвайки засичането им от firewall и EDR решения. Затова екипите по сигурността трябва да преосмислят откриването и реакцията на това ниво.

    Нов клас заплахи

    Malware Reassembly

    Традиционните модели за сигурност са проектирани да откриват и блокират зловреден софтуер, базиран на файлове. Нападателите обаче се отказаха от конвенционалните полезни товари в полза на зловреден софтуер, който динамично се сглобява в браузъра. Тези атаки са практически невидими за инструментите за защита на крайни точки и мрежи.

    Хакерите използват JavaScript loader и HTML injection, за да модифицират уеб страници и да сглобяват зловреден код и файлове за изтегляне директно в раздела на браузъра.

    Работейки в тази среда, подобни заплахи избягват традиционните механизми за откриване. Това позволява на киберпрестъпниците да превземат сесиите на потребителите, да крадат пълномощия и да компрометират чувствителни данни. Без видимост в реално време за това как уеб страниците и скриптовете работят в браузъра, организациите остават слепи за тези нови техники за атака.

    Фишинг и Trusted Site Exploitation

    Нападателите постоянно усъвършенстват техниките за фишинг, за да заобиколят автоматизираното откриване. Те използват сложни тактики в няколко стъпки, които включват:

    • многократни пренасочвания, за да се избегнат механизмите за откриване и изолиране, базирани на URL;
    • насочвани с JavaScript фишинг страници, които динамично генерират злонамерено съдържание при поискване;
    • CAPTCHA и контрол на достъпа на базата на сесии, за да се блокират инструментите за сигурност от сканиране на измамни сайтове.

    В изследване за сигурността на браузъра на Keep Aware се подчертава, че зашеметяващите 70% от многостъпковите фишинг кампании се представят за приложения на Microsoft – OneDrive или Office 365. Нападателите използват все по-често и надеждни платформи като Google Docs, Dropbox и AWS, за да хостват зловредно съдържание. Това значително затруднява откриването.

    Традиционните механизми за защита са неефективни срещу тези тактики и екипите по сигурността се нуждаят от нови модели за откриване. Те трябва да работят в самия браузър, за да наблюдават структурата на страницата и да откриват промени – независимо от URL адреса.

    Мъртвата зона в разширенията на браузъра

    Разширенията се превърнаха от прости инструменти за продуктивност в дълбоко интегрирани приложения с достъп до почти всичко, което се случва в браузъра. Въпреки нарастващата им сложност, тяхната сигурност остава до голяма степен неконтролирана. Това създава огромна повърхност за атаки от страна на киберпрестъпниците:

    • Infostealer и други злонамерени разширения могат да се маскират като легитимни инструменти, докато тихомълком изнасят данни;
    • компрометираните акаунти в Chrome Web Store доведоха до масово разпространение на измамни разширения, заобикаляйки стандартните прегледи за сигурност;
    • повторното активиране на разширенията и актуализациите на версиите могат да създадат непосредствени рискове за сигурността.

    Всичко това подчертава спешната необходимост от мониторинг на разширенията в реално време и интеграцията на автоматизирани инструметни за откриване на заплахи.

    Пропастта в сигурността: Защо традиционните инструменти не са достатъчни

    Основното предизвикателство в сигурността на браузъра се крие в неговия уникален модел на данните – Document Object Model (DOM). Той управлява начина на визуализиране и манипулиране на уеб страниците, но до голяма степен остава пренебрегнат като вектор за атака.

    Инструментите за мрежова сигурност и защита на крайните точки следят трафика и изпълнението на процесите. Браузърът обаче е активна среда, в която съдържанието и скриптовете се променят динамично.

    Организациите трябва да възприемат модел за откриване на заплахи в браузъра, като наблюдават поведението на сесиите, моделите на въвеждане на удостоверения и високорисковите взаимодействия в реално време. Контролите трябва да работят отвъд филтрирането на URL адреси, за да включват откриване с отчитане на контекста.

    Точно както EDR трансформира сигурността на крайните точки, BDR трябва да се превърне в основен компонент на корпоративната сигурност. Решенията от този клас позволяват телеметрия в реално време, анализ на изпълнението на JavaScript и на заплахи на ниво браузър.

    Браузърът като източник на риск за цялата организация

    Откриването на заплахите и реагирането са от решаващо значение за сигурността на ниво браузър. Организациите обаче трябва да вземат предвид и по-широките рискове, включително:

    • чувствителна информация може да бъде копирана, качена или споделена в рамките на неподлежащи на наблюдение SaaS приложения;
    • служителите рутинно използват несанкционирани инструменти и приложения с изкуствен интелект в браузъра, заобикаляйки IT контрола;
    • те често споделят поверителни данни в AI чатботове и асистенти, без да разбират последиците за сигурността;
    • компрометирани акаунти и злонамерени вътрешни лица могат да изнасят корпоративни данни директно в браузъра.

    Тези предизвикателства подчертават нуждата от непрекъсната видимост и превенция на заплахите, които се простират отвъд мрежата, крайните точки и електронната поща. Екипите по сигурността трябва да преосмислят управлението на браузъра, сигурността на данните и контрола на риска от вътрешни лица като част от цялостна стратегия за сигурност на предприятието.

    Браузърът вече не е просто инструмент за продуктивност – той е основната повърхност за атака, която нападателите използват, за да заобиколят традиционните защити. Така че не пренебрегвайте този вектор, а го защитете както останалата част от вашата IT инфраструктура.

  • Уязвимост в браузъра Brave позволява на злонамерени сайтове да заблуждават потребителите, че са легитимни

    Новооткрита уязвимост в браузъра Brave позволява на злонамерени уебсайтове да заблуждават потребителите, че си взаимодействат с надеждни източници. Тя засяга версиите за настолни компютри от 1.70.x до 1.73.x.

    Проблемът се крие във функция, предназначена да повиши безопасността на потребителите. Тя осигурява визуален сигнал, потвърждаващ легитимността на сайта, при сваляне на файлове. При определени сценарии обаче тази важна информация не се извежда правилно.

    Последиците от тази уязвимост могат да бъдат драстични. Потребителите могат да бъдат подмамени несъзнателно да изтеглят зловреден софтуер, да споделят чувствителна информация с киберизмамници или да станат жертва на сложни фишинг атаки.

    За да се предпазите, актуализирайте Brave Desktop Browser до версия 1.74.48 или по-нова.

  • Кражбата на „бисквитки“ може да неутрализира MFA. Вземете допълнителни мерки за защита!

    Многофакторната автентификация (MFA) повишава сигурността на имейл акаунтите, като подлага потребителите на допълнителна проверка освен паролата. Тя намалява риска от неоторизиран достъп, което я прави критична мярка за сигурност на чувствителна информация в електронната поща. 

    Хакерите обаче са започнали да крадат „бисквитки“ на сесии в браузърите, за да пробиват имейл акаунти с активирана MFA. За целта те използват уязвимости в мрежите или заразяване на устройствата със зловреден софтуер. 

    Когато влизате в който и да е уебсайт, сървърът създава уникален идентификатор на сесията, който се запомня в браузъра ви като бисквитка. Нейният живот обикновено е 30 дни, като тя помага на потребителя да влиза в същата система без затруднения. 

    В случай, че хакер открадне тази специфична бисквитка за сесията, той може да я използва, за да си осигури достъп до акаунта ви. Дори когато е въведено MFA, предупреждават изследователи по киберсигурност от Malwarebytes. Откраднатата „бисквитка“ съдържа валидната информация за сесията, която позволява на нападателя да заобиколи допълнителната стъпка за удостоверяване, изисквана от MFA.  

    Когато нападателят получи неоторизиран достъп до имейл акаунт, той открива съкровищница от чувствителна информация. Тя може да съдържа номера на кредитни карти и адреси, използвани в онлайн магазините. Тези данни се изпозлват за фишинг, атаки от типа man in the middle и дори за кражба на самоличност. 

    За да се защитите, освен MFA: 

    • инсталирайте софтуер за сигурност на всички устройства; 
    • поддържайте устройствата и софтуера актуализирани; 
    • използвайте предпазливо опцията „Запомни ме“. 
    • изтривайте бисквитките след използване на браузъра; 
    • посещавайте само сайтове, защитени с HTTPS; 
    • редовно преглеждайте историята на влизане в ключови акаунти. 
  • Google представи нови функции за по-добра защита в Chrome

    Google обяви набор от нови функции за своя браузър Chrome. Актуализациите имат за цел да защитят потребителите от онлайн заплахи, като същевременно предлагат по-голям контрол върху личните данни. 

    Подобрената версия на Chrome въвежда усъвършенствана проверка за безопасност и опростено управление на известията.  

    В центъра на новите актуализации за сигурност на Chrome е обновената функционалност Safety Check, която вече работи автоматично във фонов режим. Тя отменя разрешенията на сайтове, идентифицирани от Google Safe Browsing като измамни, и маркира потенциално вредни известия.  

    На настолни компютри Safety Check ще предупреждава потребителите за потенциално рискови разширения на Chrome и ще ги насочва към обобщаващ панел, където могат лесно да ги управляват или премахват. 

    На устройствата Pixel, а скоро и на повече устройства с Android, потребителите вече ще могат да използват бутона „Отписване“ директно в секцията за известия, за да спрат да получават съобщения от определени сайтове. 

      

Back to top button