23:28 Total control | |
Тотальный контроль- миф или реальность? Как показывает мировой опыт, установка тотального контроля за гражданами- это реальность. В подтверждение сказанному служит действия, предпринятые правительством Туниса. Последнее внедрило вредоносный код (эксплойт) в систему аутентификации на популярных веб-ресурсах. Основной функцией внедрённого ВПО является сбор паролей доступа к учетным записям. Согласно информации из источника, это обвинение выдвинули пользователи, обнаружившие, что их аутентификационные данные уже не являются персональными. На страницах таких популярных веб- ресурсов как Gmail, Yahoo и Facebook был обнаружен JavaScript код. В результате действий этого скрипта, огромное количество аккаунтов оказались попросту взломаны. Правда надо отметить, что используемый для взлома и кражи персональных данных эксплойт опасен только в случае, если посетитель заходит на сайт со стороны Туниса. Этот факт подтвердили и исследователи в области безопасности. Эксперты сообщили, что код сконфигурирован под каждый ресурс отдельно и осуществляет перехват аутентификационных данных во время их ввода в поля формы регистрации. Надо отметить, что в Тунисе все частные интернет - провайдеры контролируется интернет –агентством (ATI), которое находится под управлением министерства по коммуникациям. В функции этой организации входит осуществление контроля за всеми интернет - шлюзами страны, а также оно наделено полномочиями блокирования доступа к «неугодным для правительства веб- ресурсам», например Flickr, YouTube или Vimeo. По словам экспертов, логин и пароль шифруются простым алгоритмом и отправляются посредством запроса GET на несуществующий адрес. Например, данные для Gmail отправляются примерно в таком виде: http://www.google.com/wo0dh3ad?q=[five random digits][encrypted username][encrypted password]. На самом деле такого адреса нет, но поскольку ATI контролирует все внутренние маршрутизаторы и брандмауэры, то проблемы с перехватом этого запроса не возникнет. Более того, перехват упрощается тем, что доступ на сайт Gmail по защищенному HTTPS протоколу давно закрыт для пользователей этой страны, и они вынуждены пользоваться старым методом, который, как известно, уязвим для атак типа «человек посередине». Но, есть выход из сложившейся ситуации. Специалисты советуют перейти на обозреватели Firefox и Chrome, в которых предусмотрена возможность блокировки исполнения вредоносного кода. Однако, гарантий того, что эксплойт не будет в дальнейшем модифицирован они не дают. Впрочем, пользователи ничем не рискуют, так что попробовать можно. | |
|
Всего комментариев: 0 | |