Статья Интересно Деанонимизация пользователей Tor через файлы-приманки.

Emilio_Gaviriya

Пользователь
Деанонимизация пользователей Tor через файлы-приманки.

Какой бы банальной и очевидной не казалась вам эта атака, с ее помощью удалось вычислить огромное количество киберпреступников.
Особенности данной атаки – простота и эффективность против пользователей Tor браузеров.
Tor дает максимальную анонимность среди всех инструментов для сокрытия своего подлинного IP-адреса. Если пользователя VPN или proxy можно вычислить благодаря запросам, сопоставлению соединений, через сторонние сайты и другими методами, то в случае с Tor это все не работает.

Обычно киберпреступник ставит себе Tor браузер и сразу получает высочайший уровень анонимности «в пакете».
К его деанонимизации может привести только его глупость, допущенная ошибка, очень сложная в реализации атака (вроде Cross-device tracking) либо уязвимость в Tor сети или Tor браузере.
Уязвимости встречаются нечасто, но исключать их не стоит. Так, благодаря одной из уязвимостей были деанонимизированы и арестованы более 900 посетителей сайта с детской порнографией PlayPen. Все они использовали Tor, но это не спасло педофилов от ФБР и правосудия.
PlayPen, скорее, исключение из правил, и киберпреступники, используя Tor, чувствуют себя в безопасности. Но вот киберпреступник сталкивается с документом Word (или PDF), который ему прислали и который в его интересах открыть.
Он качает его, проверяет на Virustotal и запускает на виртуальной машине. Документ не проявляет никакой вредоносной активности, он только соединяется с сервером и тем самым отправляет на него IP-адрес киберпреступника. Виртуальная машина по умолчанию не блокирует соединения, а анонимность Tor браузера распространяется только на сайты, открываемые в нем.

Даже если киберпреступник использует VPN и настроил его так, что соединения в обход него невозможны, в руках правоохранительных органов окажется IP-адрес коммерческого VPN-сервиса.
Остается направить запрос и получить подлинные данные – это не самая сложная задача. Таким образом были вычислены многие известные хакеры, включая Коди Кретсингера из хакерской группировки LulzSec.
Для соединения с сервером необходимо открытие файла-приманки на компьютере жертвы, простое скачивание не приведет к результату. Еще раз обращаю внимание, что с высокой вероятностью всевозможные проверки файла сочтут приманку безопасной, в целом такой она и является: соединение с сервером – это не вредоносный функционал.

Защититься от данного метода деанонимизации можно.
Открывая подобные документы в виртуальной операционной системе Whonix. Whonix исключает соединения в обход сети Tor. Если файл открывается в песочнице, необходимо убедиться, что песочница предотвращает все внешние соединения открываемых в ней объектов. Либо можно полностью отказаться от открытия у себя на компьютере каких-либо файлов.
 

Сенсей

Пользователь
Деанонимизация пользователей Tor через файлы-приманки.
Посмотреть вложение 7779
Какой бы банальной и очевидной не казалась вам эта атака, с ее помощью удалось вычислить огромное количество киберпреступников.
Особенности данной атаки – простота и эффективность против пользователей Tor браузеров.
Tor дает максимальную анонимность среди всех инструментов для сокрытия своего подлинного IP-адреса. Если пользователя VPN или proxy можно вычислить благодаря запросам, сопоставлению соединений, через сторонние сайты и другими методами, то в случае с Tor это все не работает.

Обычно киберпреступник ставит себе Tor браузер и сразу получает высочайший уровень анонимности «в пакете».
К его деанонимизации может привести только его глупость, допущенная ошибка, очень сложная в реализации атака (вроде Cross-device tracking) либо уязвимость в Tor сети или Tor браузере.
Уязвимости встречаются нечасто, но исключать их не стоит. Так, благодаря одной из уязвимостей были деанонимизированы и арестованы более 900 посетителей сайта с детской порнографией PlayPen. Все они использовали Tor, но это не спасло педофилов от ФБР и правосудия.
PlayPen, скорее, исключение из правил, и киберпреступники, используя Tor, чувствуют себя в безопасности. Но вот киберпреступник сталкивается с документом Word (или PDF), который ему прислали и который в его интересах открыть.
Он качает его, проверяет на Virustotal и запускает на виртуальной машине. Документ не проявляет никакой вредоносной активности, он только соединяется с сервером и тем самым отправляет на него IP-адрес киберпреступника. Виртуальная машина по умолчанию не блокирует соединения, а анонимность Tor браузера распространяется только на сайты, открываемые в нем.

Даже если киберпреступник использует VPN и настроил его так, что соединения в обход него невозможны, в руках правоохранительных органов окажется IP-адрес коммерческого VPN-сервиса.
Остается направить запрос и получить подлинные данные – это не самая сложная задача. Таким образом были вычислены многие известные хакеры, включая Коди Кретсингера из хакерской группировки LulzSec.
Для соединения с сервером необходимо открытие файла-приманки на компьютере жертвы, простое скачивание не приведет к результату. Еще раз обращаю внимание, что с высокой вероятностью всевозможные проверки файла сочтут приманку безопасной, в целом такой она и является: соединение с сервером – это не вредоносный функционал.

Защититься от данного метода деанонимизации можно.
Открывая подобные документы в виртуальной операционной системе Whonix. Whonix исключает соединения в обход сети Tor. Если файл открывается в песочнице, необходимо убедиться, что песочница предотвращает все внешние соединения открываемых в ней объектов. Либо можно полностью отказаться от открытия у себя на компьютере каких-либо файлов.
Хорошая статья, но whonix должен быть правильно настроен и разнесены серверная часть и клиентская на разные устройства, песочница тоже не панацея т.к давно есть уязвимрсть выход из песочницы. Если на сегодняшний день мы не знаем о какой-то уязвимости или средстве деанона , то это не означает что его нет, просто скорее всего мы о нем еще не узнали.
 
Похожие темы
Emilio_Gaviriya Статья Деанонимизация пользователей мессенджеров при помощи P2P-соединения. Анонимность и приватность 0
Little_Prince Деанонимизация пользователей по фото. Анонимность и приватность 4
Admin Статья Деанонимизация через «забытые» утечки OSINT 0
T Пак деанонимизация Способы заработка 2
G Деанонимизация Полезные статьи 3
Admin Интересно Утечка данных Basic-Fit затронула банковские данные миллиона пользователей. Новости в сети 0
Admin Интересно Новый фишинговый обман нацелен на пользователей Apple с угрозами удаления данных iCloud. Новости в сети 0
Admin Интересно Дуров обвинил WhatsApp в обмане пользователей. Новости в сети 0
Admin Интересно WhatsApp предупредила пользователей о поддельной версии приложения со шпионским ПО. Новости в сети 0
Admin Интересно OkCupid и Match Group ограничены 20-летними правилами конфиденциальности после передачи данных пользователей. Новости в сети 0
Admin Интересно Сервис Crunchyroll подтвердил утечку данных пользователей. Новости в сети 0
Admin Интересно Уязвимости в Claude.ai позволяют злоумышленникам красть личные данные пользователей. Новости в сети 0
Admin Интересно ChatGPT сохраняет файлы пользователей в отдельном хранилище. Новости в сети 0
Admin Интересно Новый вирус атакует Safari и крадёт данные пользователей macOS. Новости в сети 0
Admin Интересно Генеральный директор Reddit рассматривает использование FaceID для анонимной проверки пользователей. Новости в сети 0
Admin Интересно Данные пользователей Crunchyroll могли быть украдены хакерами. Новости в сети 0
Admin Интересно Microsoft улучшает Windows 11 на основе обратной связи пользователей. Новости в сети 0
Admin Интересно GrapheneOS обещает сохранить анонимность пользователей даже под угрозой запрета. Новости в сети 0
Admin Интересно Генеральный директор Pinterest призывает запретить социальные сети для пользователей младше 16 лет. Новости в сети 0
Admin Интересно Tinder тестирует функцию сканирования фотографий пользователей. Новости в сети 0
Admin Интересно Meta усиливает защиту пользователей от мошенников. Новости в сети 0
Admin Интересно Пользователей Roblox предупредили: 50 миллионов записей для входа продаются на тёмной стороне интернета. Новости в сети 0
Admin Интересно Отпечаток трафика и риск блокировок. Viber пытался обмануть фильтры, но обманул только пользователей. Новости в сети 0
Admin Интересно VPN или тюрьма? Иранские операторы поставили пользователей перед крайне неприятным выбором. Новости в сети 0
Admin Интересно Сбой Amazon нарушил работу тысяч пользователей: отказы при оплате, сбои приложений и потеря заказов. Новости в сети 0
Admin Интересно Хакеры заявили о взломе LexisNexis, утечке данных 400 тысяч пользователей, включая аккаунты .gov. Новости в сети 0
Admin Интересно Сбои в работе Facebook затронули тысячи пользователей по всему миру.. Новости в сети 0
Admin Интересно Новый вирус PlugX игнорирует отказы пользователей и устанавливается автоматически. Новости в сети 0
Admin Интересно Как киносайты превращают в ловушку для пользователей. Новости в сети 0
Admin Интересно Как выявить пропагандиста-бота: инструкция от пользователей Threads. Новости в сети 0
Admin Интересно Мобильные приложения для психического здоровья оказались опасными для пользователей. Новости в сети 0
Admin Интересно Microsoft - соучастник фишинга: официальная надстройка Outlook годами крала пароли тысяч пользователей. Новости в сети 0
Admin Интересно 300 вирусов в одном флаконе. OpenClaw стал раем для хакеров и адом для пользователей. Новости в сети 0
Admin Интересно «Отдай мастер-пароль, или всё удалим!». Как хакеры берут на мушку пользователей LastPass. Новости в сети 0
Admin Интересно У этого Марио плохая карма. Киберпреступники превратили любимого героя детства в кошмар для пользователей. Новости в сети 0
wrangler65 RemoteWA Охота на пользователей Whatsapp Анонимность и приватность 0
Support81 Двойники Telegram захватили сеть: миллион пользователей на крючке Новости в сети 0
Support81 Telegram передал правоохранительным органам США данные о тысячах пользователей Новости в сети 2
Support81 Платить или рисковать: Windows 10 ставит пользователей перед непростым выбором Новости в сети 0
Support81 Цукерберг в осаде: мошенники захватили 21 млн пользователей BlueSky Новости в сети 0
Support81 CryptoAITools: как трейдерский ИИ-инструмент обокрал всех пользователей до нитки Новости в сети 0
Support81 Баг в CLFS превращает простых пользователей Windows в администраторов Новости в сети 0
Support81 Ложный старт: кнопка «Пуск» оказалась трояном для 28 000 пользователей Новости в сети 0
Support81 Важно! Дуров: данные пользователей Telegram могут предоставляться органам по запросу Новости в сети 4
Support81 Цифровой ГУЛАГ: новая реальность для пользователей VPN в Китае Новости в сети 0
Support81 СМС-стилеры в Telegram: тысячи пользователей стали жертвами атак Новости в сети 0
Support81 Криптомир затаил дыхание: 35 000 пользователей Ethereum атакованы фишерами Новости в сети 0
Support81 Шпион в ушной раковине: как AirPods предали миллионы пользователей Новости в сети 1
Support81 30 дней на сборы: Slack объявил дедлайн для пользователей из РФ Новости в сети 0
Support81 Уязвимость в WhatsApp позволяет правительствам отслеживать переписку пользователей Новости в сети 0

Название темы