Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Новое шпионское ПО минимизирует анонимность в Tor

Новое шпионское ПО минимизирует анонимность в Tor


19.05.2017

Новое шпионское ПО минимизирует анонимность в Tor

Лица, обладающие важной информацией и желающие передать ее журналистам, зачастую обращаются к даркнету с целью сохранить анонимность и избежать дальнейших преследований. Тем не менее, ученые Вустерского политехнического института (Массачусетс, США) разработали приложение, способное следить за состоянием аппаратного обеспечения компьютера и определять, когда пользователь через браузер Tor заходит на специализированные сайты для информаторов.

 Разработанная учеными программа использует хорошо известную в научных кругах атаку, основывающуюся на анализе данных о состоянии процессора компьютера. Если внимательно зафиксировать и изучить изменения в работе процессора, можно определить действия пользователя. Исследователи Вустерского политехнического института продемонстрировали, как такую атаку можно осуществить с помощью вредоносного приложения, работающего в фоновом режиме на компьютере жертвы, и искусственного интеллекта.

 Исследователи использовали Linux, предоставивший им доступ ко всем необходимым данным. Как пояснил один из ученых, Берк Сунар (Berk Sunar), такой же доступ предоставляют Windows и Mac пользователями с правами суперпользователя. Сначала с помощью своего приложения они отслеживали использование процессора при посещении сайтов в режиме инкогнито в Chrome и через браузер Tor. Затем искусственный интеллект проанализировал полученные данные и на их основании разработал базисную линию для будущего определения посещаемых сайтов.    

 После обучения, на основании данных об использовании процессора искусственный интеллект мог с помощью базисной линии определять, посещал ли пользователь Netflix или Amazon с точностью 83,6% в режиме инкогнито в браузере Chrome. Для Tor этот показатель составил 71%, однако, когда дело дошло до WikiLeaks и GlobalLeaks, точность подскочила до 84%.

 Для осуществления атаки необходимо заставить жертву установить на свой компьютер вредоносное приложение, что может оказаться настоящей проблемой для злоумышленников. Информаторы, как правило, соблюдают большую осторожность, и не так легко поддаются на уловки фишинга.

Securitylab


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.