¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Espiomanía

Шпиономания

Otras ediciones de este tema (34)
  • añadir a favoritos
    Añadir a marcadores

Quién supervisará a los guardianes

Consultas: 1432 Comentarios: 2 Ranking: 7

miércoles, 3 de abril de 2019

Si Vd. recibe algo gratis,
quiere decir que el artículo de mercancía es Vd.

Sabiduría popular

La restricción deд acceso a varios recursos de la red Internet provocó la aparición de software para esquivar estas restricciones. Por ejemplo, el plugin friGate. Gracias a las manipulaciones fáciles, una vez instalado el mismo, los recursos requeridos ya estaban disponibles.

Un complemento (extensión) para el navegador friGate que, según la información en el sitio web del desarrollador, «permite acceder a los sitios web bloqueados por error y así mismo no provoca ninguna inconveniencia».

Fuente

Pero los usuarios aun así tenían sus temores:

¿Hay peligro de intercepción del tráfico en caso de trabajo con Frigate o Browsec?

Estas extensiones usan un servidor proxy, el tráfico pasa a través del servidor tercero. En caso de HTTPS todo el tráfico se cifra, y hasta en caso de intercepción nadie se apoderará de sus contraseñas.

Fuente

Pero ahora resulta que los autores de estas aplicaciones creadas para mayor comodidad de los usuarios no son altruistas.

Durante el análisis del tráfico averiguamos que para realizar el ataque se usaban los canales de usuarios con Hola — una extensión de navegadores popular para acceder a los sitios web bloqueados populares tanto en el extranjero como en Rusia.

Los usuarios de la extensión, sin saberlo, entregaban sus canales Internet a la empresa subordinada Luminati, que en realidad era dueña de más de 9 millones de nodos de salida, gracias a las extensiones y los canales de usuarios. Por lo visto, ganan muy bien: los primeros 100 GB del tráfico valen para sus clientes $20 por 1 GB.

Fuente

Además, la extensión misma ofreció más posibilidades a los malintencionados:

Una vez publicada esta información por el administrador 8chan, un grupo de chicos encontró 4 vulnerabilidades en esta extensión:

  • Lectura de archivos aleatorios hasta NULL-byte (/file_read.json)
  • Revelación del ID único del usuario (/callback.json)
  • Revelación de direcciones de algunas funciones (/procinfo/ps, para esquivar ASLR posteriormente)
  • Ejecución remota del código (/vlc_mv.json y /vlc_start.json)
  • Mejores privilegios hasta SYSTEM para Windows

Fuente

¿Qué conestaron los dueños de Hola?

Somos una empresa innovadora. Skype también usó su tráfico.

Voy a compartir mi experiencia negativa.
Pasé mucho tiempo analizando y estudiando opciones, seleccioné Android y Hola.
Al principio no le hacía caso, pero luego noté varias veces que mi Note 3, completamente cargado por la noche, se descargaba completamente por la tarde, aunque normalmente era suficiente cargarlo un día sí y otro no.
Al principio pensaba que todo esto se producía por causa de algunos servicios, pero luego recordé que hay estadísticas en la configuración de uso de la batería.
La gastaba Hola, como si fuera un juego potente.
No puede eliminarla de la lista de procesos, volvía a aparecer, y también usaba el tráfico con 3g/edge.

Vamos a volver a friGate. Aquí hay transparencia completa. Antes de instalar, simplemente hay que aceptar que friGate envía el historial del navegador a sus servidores.

We may collect results of your browsing preferences and habits, we collect information regarding your use of Our addon including URLs and Statistical Information of extensions you may be browsing while Our addon is installed. Our addon continuously and automatically transfers such information to our systems and is being collected in an aggregated manner.
While we would never collect any personal Information submitted to such extensions, note that we may save aggregated Browsing History.

El artículo es del año 2015. Y no todo el mundo lo había leído.

Todo empezó hace medio año. Somos un equipo pequeño, trabajamos con un proyecto que ya hemos lanzado en la red y funcionó correctamente varios meses. Un día hablamos sobre las estadísticas de visitas etc. Los managers me enviaron un enlace a la página SimilarWeb con nuestro recurso. Lo que vi me sorprendió. Además de otra información, en la página hay información sobre los subdominios localizados por SimilarWeb. Me sorprendí aún más al ver en el top 5 de subdominios los internos usados solo por el personal e indisponibles desde fuera (tales como jira.mycomp.org, ci.mycomp.org, git.mycomp.org).

Solo me llegaba una cosa a la mente: algún miembro del equipo tiene аlgo instalado que permite revelar los datos de URL visitados.

Fuente

¿Qué reveló la investigación?

Resultó que la extensión Frigate revela los datos. Al instalar, la extensión visualiza el mensaje siguiente:

#drweb

Fuente

#vulnerabilidad #exploit #navegador #ciberdelito #Internet #acuerdo de_licencia #programas_no deseados #privacidad #supervisión #software_espía

El mundo de antivirus recomienda

Si Vd. no nota que alguien le está supervisando, significa que son profesionales. El web antivirus SpIDer Gate no permitirá que los malintencionados intercepten el tráfico, y Dr.Web Security Space a partir de la versión 12 dispone de la funcionalidad de protección contra supervisión y administración no autorizada del dispositivo. Use el antivirus y no baje la calidad de protección para que su equipo le pertenezca solo a Vd.

¿Vd. dispone de extensiones que protegen contra la supervisión de sus acciones en la red?

  • No

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios