Tecnologias

El administrador de contraseñas de su navegador puede no ser tan seguro como cree

El administrador de contraseñas de su navegador puede no ser tan seguro como cree

Navegadores: todos los usamos, y muchas personas (como el tuyo de verdad) los usan casi exclusivamente.

Por supuesto, una de las mejores cosas de los navegadores modernos son sus administradores de contraseñas incorporados. Dado que cada sitio tiene sus propias reglas para la creación de contraseñas, los usuarios que crean inicios de sesión en varios sitios web con regularidad pueden encontrar la administración de estas diferentes contraseñas como una pesadilla. Es por eso que los administradores de contraseñas basados ​​en navegador se han convertido en la forma más utilizada para guardar contraseñas. Después de todo, ¿quién puede recordar todos sus inicios de sesión? E incluso si puede, ¿por qué querría perder el tiempo escribiendo todo cuando su navegador web puede autocompletarlo por usted?.

Y así llegamos al problema. Hace tiempo que sabemos que las cookies no destructivas y los rastreadores siguen a los usuarios mientras navegan. Tiene que ver en gran medida con las agencias de publicidad y las empresas de marketing que intentan crear una base de datos gigante de usuarios, capturando datos sobre sus intereses, datos demográficos y más, para que luego puedan revenderlos a otras empresas o utilizarlos para anuncios dirigidos..

Pero los atacantes con intenciones más maliciosas pueden usar los mismos rastreadores para piratear sus contraseñas en los administradores de contraseñas..

Según los investigadores de la Universidad de Princeton, Gunes Acar, Steven Englehardt y Arvind Narayanan, muchos sitios web incorporan scripts de seguimiento que abusan de los administradores de inicio de sesión del navegador web para extraer el correo electrónico y las contraseñas de un usuario..

Si bien el hecho de que los administradores de inicio de sesión del navegador web pueden ser explotados por código malicioso utilizando XSS para robar credenciales de usuario se conoce desde hace mucho tiempo, los investigadores afirman que esta es la primera vez que alguien descubre que los administradores de inicio de sesión se están utilizando para rastreando usuarios también.

Así es como funciona el ataque, en términos tan simples como podemos hacerlos:

Ahora surge la pregunta, ¿por qué hashes? La respuesta es simple. En su mayor parte, se puede suponer que el correo electrónico de un usuario no cambia a lo largo de su vida.. Un hash, entonces, es una forma permanente de rastrear al usuario en múltiples sitios web, plataformas e incluso en aplicaciones móviles. en los que usan sus correos electrónicos. Los rastreadores utilizan esta información para crear una base de datos elaborada de usuarios basada en múltiples factores, lo que les permite dirigirse fácilmente a los usuarios para publicar anuncios y más intenciones maliciosas, si así lo desean. Por ejemplo, los usuarios suelen utilizar la misma combinación de correo electrónico y contraseña para diferentes sitios web. Entonces, si un atacante descifra una contraseña asociada con un correo electrónico, es posible que también pueda acceder a otras cuentas simplemente usando las mismas contraseñas o variantes con cambios menores..

Los investigadores encontraron dos guiones que estaban robando datos usando esta técnica, y lo suficientemente aterrador, los scripts se integraron en 1110 de los 1 millón de sitios web principales de Alexa.

Adthink, una de las empresas que utiliza los scripts, según los investigadores, contiene categorías muy detalladas para los datos de los usuarios que recopila, incluidas cosas como educación, ocupación, color de cabello, color de ojos, ingresos netos y más. Incluso contiene categorías como alcohol y tabaco..

Vulnerabilidades como esta no son nada nuevo; de hecho, se conocen y se discuten desde hace al menos 11 años. Sin embargo, los proveedores de navegadores no trabajan en él, porque en lo que respecta a la experiencia del usuario, todo funciona bien: el navegador llena automáticamente las contraseñas en los campos de inicio de sesión, los usuarios ahorran tiempo y pueden usar contraseñas complejas que, en esencia, mejoran la seguridad en la web..

Entonces, ¿qué podemos hacer al respecto? Los investigadores mencionan tres formas diferentes de abordar un problema como este.

El ataque es bastante fácil de realizar y tiene serias ramificaciones de privacidad para el usuario. Si está interesado en saber cómo funciona, puede comprobarlo en acción en esta demostración..

Además, es aconsejable crear un hábito de buenas prácticas de contraseñas. No repita la misma contraseña en los inicios de sesión clave. Siga cambiándolos periódicamente y asegúrese de que no estén compuestos por palabras o números fácilmente identificables, como su fecha de nacimiento o 12345678, o Dios no lo quiera, la palabra, la contraseña!

Entonces, ¿qué piensan ustedes? ¿Siente que el autocompletar es una seria amenaza para la privacidad en estos tiempos, y usa el autocompletar de todos modos? Háganos saber en los comentarios a continuación.

Compartiendo tendencias en Internet en 2011 [Infografía]
Cada día, se comparten miles de millones de imágenes, videos y enlaces en sitios web como Facebook, Google+ y YouTube. Echemos un vistazo más de cerca...
Google India lanza anuncios de medios en la búsqueda
Google India lanza Media Ads, una nueva forma de orientar, pagar y experimentar anuncios de video en Google. Este formato se lanza con una nueva campa...
Las 5 cosas más importantes que debe hacer después de publicar una nueva publicación en un blog
Escribir una buena publicación requiere mucho tiempo y reflexión. Incluso después de haber terminado de escribir una publicación de blog, debe darle ...