Favicons do seu navegador podem ser usados ​​para rastreá-lo online

Você sabia que os Favicons do seu navegador podem ser usados ​​para rastreá-lo online? Não? Pois confira neste artigo como isso acontece.

Ocultar pegadas digitais e proteger suas informações de hackers tornou-se um desafio hoje em dia, e agora há um novo truque na manga que pode ser usado para rastreá-lo na Internet.

O designer de software Jonas Strehle descobriu que os favicons do navegador podem ser o novo meio de rastrear usuários online e coletar informações, incluindo número de cartão de crédito, nome, endereço e número de telefone.

Favicons do seu navegador podem ser usados ​​para rastreá-lo online

Favicons do seu navegador podem ser usados ​​para rastreá-lo online
Favicons do seu navegador podem ser usados ​​para rastreá-lo online

O que torna isso perigoso é que ele pode contornar medidas de segurança comumente implantadas na Internet, como VPNs, guias anônimas, exclusão do cache do navegador/site, etc.

Aqui está o que sabemos sobre essa nova falha de segurança que pode ser explorada por hackers para coletar informações sobre você.

Favicons do seu navegador podem ser usados ​​para rastreá-lo online! Mas o que são favicons?

Pronunciados como ícones favoritos, são pequenos ícones que representam a marca de um site. Por exemplo, a Wikipedia tem “W” como favicon, o Youtube tem seu logotipo como favicon e temos nosso logotipo como favicon da Fossbytes.

O principal objetivo de um favicon é servir como um marcador visual e ajudar os usuários a navegar até a guia desejada quando várias guias estão abertas.

Como os hackers podem usar favicons para rastreá-lo na Internet?

De acordo com Strehle, o método para espionar usuários online é chamado de Supercookie.

Um Supercookie é um tipo de cookie que pode ser inserido em um cabeçalho HTTP na maioria dos navegadores populares para coletar informações sobre o movimento online do usuário.

Para facilitar o acesso dos navegadores aos favicons, eles são armazenados em um banco de dados local separado no sistema, chamado de cache de favicons (F-Cache).

Este F-cache também armazena outras informações sobre os usuários, incluindo os sites visitados pelo usuário (subdomínio, domínio, rota, parâmetro de URL), o ID do favicon e o tempo de vida (TTL).

Quando um usuário visita um URL, o navegador verifica o F-cache para obter o favicon.

Caso o favicon não esteja disponível lá, o navegador faz uma solicitação GET para carregar o favicon do site.

Essa solicitação permite que o servidor da web reúna informações adicionais sobre o usuário e atribua um número de identificação exclusivo.

“Portanto, quando o navegador solicita uma página da web, se o favicon não estiver no F-cache local, outra solicitação de favicon é feita. Se o ícone já existe no F-Cache, nenhuma outra solicitação é enviada. Ao combinar o estado de favicons entregues e não entregues para caminhos de URL específicos para um navegador, um padrão único (número de identificação) pode ser atribuído ao cliente.”, escreve Strehle no Github.

Strehle afirma que todos os principais navegadores, incluindo Chrome, Firefox, Safari e Edge são vulneráveis ​​ao ataque do Supercookie. Na verdade, os navegadores móveis também podem ser visados ​​por esse modelo de ameaça.

Ele escreveu em detalhes sobre como esse ataque funciona em seu próprio site. É importante saber que esta é uma prova de conceito e não uma vulnerabilidade detectada na selva por Strehle.

Ele começou a aprender mais sobre isso depois de ler um artigo de pesquisa intitulado “Contos de F A V I C O N S e caches: Rastreamento persistente em navegadores modernos”. (Infelizmente, o link para o artigo de pesquisa não estava funcionando no momento em que este artigo foi escrito)

Como se proteger do ataque de supercookie favicon?

Infelizmente, não há nenhum método disponível para evitar esse ataque no momento.

Strehle menciona que a única maneira possível de evitar esse ataque é implantar mudanças no comportamento de cache de favicon dos navegadores, e apenas os fornecedores de navegadores podem fazer isso.

Ele compartilhou os detalhes do modelo de ameaça com os fornecedores de navegadores populares.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Ads Blocker Image Powered by Code Help Pro

Bloqueador de anúncios detectado!!!

Nosso site precisa de publicidade para existir. Por favor, insira-o na lista de permissões/lista branca para liberar a exibição de anúncios e apoiar nosso site. Nosso conteúdo é GRATUITO, e tudo o que pedimos é isso!
Powered By
Best Wordpress Adblock Detecting Plugin | CHP Adblock