- Регистрация
- Сообщения
- 736
- Реакции
- 36
Cross-device tracking – метод атак, представляющих возможность отслеживать пользователя параллельно через несколько устройств. Данная технология оказалась эффективной при деанонимизации киберпреступников, использующих Tor, VPN и proxy. В сегодняшней статье вы узнаете как работает данный метод.
Желаю приятного чтения!
Сайт открылся – хакер спалился
Представьте себя в роли хакера, которого разыскивает ФБР. Вы заходите на сайт-ловушку, подготовленный специально для вашей поимки. На первый взгляд, это абсолютно безвредный сайт, никаких атак он производить не станет, это может быть даже страничка популярного сайта, владелец которого совместно с ФБР подготовит ее для вас.
Почему эта атака так эффективна
Обычно деанонимизация предполагает получение подлинного IP-адреса, однако в случае с cross-device tracking, телефон может отправить вообще всю информацию, среди которой будет: номер телефона, координаты, контакты в адресной книге, аккаунт Google/Apple, история звонков/СМС и список используемых Wi-Fi – этого более чем достаточно для установления личности.
А работает ли способ деанонимизации при помощи звуковых маячков?
По данной ссылке вы можете самостоятельно посмотреть демонстрацию деанонимизации пользователя Tor при помощи cross-device tracking, причем в данном случае используются звуки, не слышимые для человеческого уха.
На этом все. Надеюсь, статья вам понравилась, и информация оказалась для вас полезной.
Желаю приятного чтения!
Сайт открылся – хакер спалился
Представьте себя в роли хакера, которого разыскивает ФБР. Вы заходите на сайт-ловушку, подготовленный специально для вашей поимки. На первый взгляд, это абсолютно безвредный сайт, никаких атак он производить не станет, это может быть даже страничка популярного сайта, владелец которого совместно с ФБР подготовит ее для вас.
Если вы Эдвард Сноуден и вас активно разыскивает ФБР, вам стоит отказаться от смартфона и использовать простой кнопочный телефон, либо специальный телефон, ориентированный на безопасность, с сильно ограниченным функционалом и списком установленных приложений. То же самое касается и планшета.Вы заранее позаботились о своей безопасности, используете ОС Whonix, не открываете подозрительные ссылки, и вдруг слышите странный звук, но ничего подозрительного и опасного не происходит. Этот звук слышит и ваш телефон на котором установлен голосовой помощник, разработчик которого сотрудничает с ФБР. Данные о получении сигнала будут незамедлительно переданы устройством на сервера вместе с координатами и IP-адресом. Да, на компьютере у вас стоит Whonix, но маловероятно, что и ваш телефон защищен столь же надежно. Вы все делали правильно, просто учли не все.
Почему эта атака так эффективна
Обычно деанонимизация предполагает получение подлинного IP-адреса, однако в случае с cross-device tracking, телефон может отправить вообще всю информацию, среди которой будет: номер телефона, координаты, контакты в адресной книге, аккаунт Google/Apple, история звонков/СМС и список используемых Wi-Fi – этого более чем достаточно для установления личности.
А работает ли способ деанонимизации при помощи звуковых маячков?
По данной ссылке вы можете самостоятельно посмотреть демонстрацию деанонимизации пользователя Tor при помощи cross-device tracking, причем в данном случае используются звуки, не слышимые для человеческого уха.
На этом все. Надеюсь, статья вам понравилась, и информация оказалась для вас полезной.