IT und Sicherheit
1.46K subscribers
211 photos
119 videos
22 files
7.61K links
Informationen rund um die Sicherheit von Computer, Smartphone, Kryptowährungen und sonstigen technischen Innovationen sowie Datenschutz https://tttttt.me/ITundSicherheit
Download Telegram
Forwarded from cRyPtHoN INFOSEC (DE)
Vorsicht: Neue Art des Trackings via CNAME-Cloaking

Das Katz-und-Maus-Spiel zwischen Privatsphäre-Hardlinern und den Tracking-Gammel-Buden geht in die nächste Runde. Diesmal: CNAME Cloaking, the dangerous disguise of third-party trackers – auf was für Ideen Menschen kommen…

💡 Abhilfe schafft uBlock Origin, wenn:

aktuelle Beta installiert (mindestens 1.24.3b1)

Firefox 60+ als Browser genutzt wird (auf Chrome wird wohl kein Schutz möglich sein)

Der Parameter cnameAliasList muss innerhalb uBlock Origin aktiviert werden

Aktivieren von I am an advanced user bzw. Ich bin ein erfahrener Anwender

Rechts neben Ich bin ein erfahrener Anwender auf das Zahnräder-Icon klicken

Uncloak von ALLEN Hostnamen, indem der Parameter von cnameAliasList von unset auf * gestellt wird

Übrigens kann CNAME-Cloaking auch für die Einblendung von Werbung missbraucht werden.

Weitere Infos zur Implementierung von CNAME-Uncloaking in uBlock Origin:
https://github.com/gorhill/uBlock/commit/3a564c199260a857f3d78d5f12b8c3f1aa85b865

👉🏼 Weiter auf 🇬🇧:
https://medium.com/nextdns/cname-cloaking-the-dangerous-disguise-of-third-party-trackers-195205dc522a

👉🏼 Weiter auf (Source) 🇩🇪:
https://www.kuketz-blog.de/vorsicht-neue-art-des-trackings-via-cname-cloaking/

#Tracking #CNAME #Cloaking #Privatsphäre #AdBlock #AdblockPlus #uBlock #Ghostery #Brave #Firefox #Eulerian
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
Hunderte von Apps haben versteckte Tracking-Software, die von der Regierung verwendet wird

Ein neuer Bericht enthüllt, wie ein Auftragnehmer des Bundes heimlich staatliche
Tracking-Software in Hunderte von mobilen Anwendungen integriert.

Die aus dem
Tracking gewonnenen Daten werden dann an die US-Regierung für nicht offengelegte Zwecke zurückverkauft.

Ein neuer Bericht des Wall Street Journal enthüllt heute eine weitere Entwicklung in Bezug auf das Tracking von Mobiltelefonen. Dem Bericht zufolge bringt mindestens ein Auftragnehmer des Bundes in mehr als 500 mobilen Anwendungen staatliche Ortungssoftware unter.

Der Auftragnehmer - eine in Virginia ansässige Firma namens Anomaly Six LLC - bezahlt Entwickler von Mobiltelefonen dafür, dass sie ihren internen Tracking-Code in ihre Anwendungen integrieren. Die Tracker sammeln dann anonymisierte Daten von unseren Handys, und Anomaly Six aggregiert diese Daten und verkauft sie an die US-Regierung.

👀 👉🏼 🇬🇧 https://www.androidauthority.com/government-tracking-apps-1145989/

👀 👉🏼 🇬🇧 https://www.wsj.com/articles/u-s-government-contractor-embedded-software-in-apps-to-track-phones-11596808801

#USA #Regierung #Tracking #Software #Apps #Smartphones #Daten #Überwachung #warum #nachdenken
📡@cRyPtHoN_INFOSEC_DE
📡
@cRyPtHoN_INFOSEC_EN
📡
@BlackBox_Archiv
📡
@NoGoolag
Forwarded from cRyPtHoN INFOSEC (DE)
Browser-Fingerprinting: Neue Methoden gegen Cookie-loses Tracking

Mit Fingerprinting lassen sich Nutzer ohne Cookies verfolgen. Forscher entwickelten ein Verfahren, um das heimliche
Tracking besser zu erkennen.

Viele kleine Informationsschnipsel, die Browser übertragen oder die sich von Browsern abfragen lassen, bilden eine Art Fingerabdruck. Bildschirmauflösung, Systemeigenschaften, die Art, wie ein Emoji gezeichnet und dargestellt wird, machen diesen Fingerabdruck mitunter so einzigartig, dass User damit ganz ohne Cookies getrackt werden können.

Ein Forscherteam hat ein Machine-Learning-Toolkit entwickelt, das dieses sogenannte Fingerprinting erkennt. FP-Inspector soll dabei helfen, durch die Kombination statischer und dynamischer Analysen bisher unbekannte Fingerprinting-Methoden zu erkennen. Bisherige Browsererweiterungen können meist nur bereits bekannte Fingerprinting-Skripte blockieren und haben Probleme, wenn neuartige Methoden zum Tracken der User genutzt werden. FP-Inspector schafft es nach Angaben der Autoren, 26 Prozent mehr Fingerprinting-Skripte zu entdecken als andere aktuelle Methoden.

👀 👉🏼 Fingerprinting the Fingerprinters:Learning to Detect Browser Fingerprinting Behaviors (PDF 🇬🇧)
https://umariqbal.com/papers/fpinspector-sp2021.pdf

👀 👉🏼 https://github.com/uiowa-irl/FP-Inspector

👀 👉🏼 https://www.golem.de/news/browser-fingerprinting-neue-methoden-gegen-cookie-loses-tracking-2008-150518.html

#Browser #Fingerprinting #Überwachung #Tracking #PDF
📡@cRyPtHoN_INFOSEC_DE
📡
@cRyPtHoN_INFOSEC_EN
📡
@BlackBox_Archiv
📡
@NoGoolag
Forwarded from cRyPtHoN INFOSEC (DE)
Einreisende bekommen Corona-SMS mit peinlichen Fehlern

Wer nach Deutschland einreist, bekommt eine SMS mit einem Link zu Corona-Hinweisen - mit peinlichen Fehlern und
Tracking-Cookies.

Wer nach Deutschland einreist, wird seit dem 1. März 2021 per SMS über die aktuellen Corona-Regelungen informiert. Die Projektgruppe Zerforschung hat sich die Corona-SMS angesehen. Ihr Fazit: "Einreisen zum Ausrasten".

Erst hätten sie im Bekanntenkreis Scherze gemacht, dass die SMS bestimmt nur einen Link auf eine Webseite enthalte, schreibt die Forschergruppe. Und tatsächlich, der Inhalt der SMS ist nicht gerade aussagekräftig und wirkt auf den ersten Blick wie Phishing - zumindest, wenn man als einreisende Person die Domain Bund.de nicht kennt.

"Die Bundesregierung: Willkommen/Welcome! Bitte beachten Sie die Test-/Quarantäneregeln; please follow the rules on tests/quarantine: https://bmg.bund.de/covid19", so der Text der SMS.

Notwendige Cookies auf einer Corona-Webseite des Bundes

Die Projektgruppe fühlt sich an die schlechten Warnungen der Nina-App erinnert. Doch es kommt schlimmer: Wird die Webseite geöffnet, erscheint auf dem Smartphone ein Cookie-Hinweis-Fenster, das den Großteil des Bildschirms verdeckt. Dort heißt es, dass "sog. notwendige Cookies" verwendet würden, "um die Funktionsfähigkeit der Webseite sicherzustellen".

Warum eine reine Informationsseite Cookies setzt und diese als notwendig erachtet, bleibt unklar. Klickt man auf Details, wird einem zumindest ein Grund angezeigt: Das Cookie-Abfrage-Fenster selbst setzt das Cookie und merkt sich darüber, ob es bereits beantwortet wurde.

Zudem wird in Cookies gespeichert, welche Servercluster die Webseite ausgeliefert hat. Ob das zwangsweise über Cookies gelöst werden muss, bleibt zumindest fraglich. Auf eine Nachfrage von Golem.de hat das Bundesgesundheitsministerium bisher nicht geantwortet.

https://www.golem.de/news/gesundheitministerium-einreisende-bekommen-corona-sms-mit-peinlichen-fehlern-2103-154606.html

#gesundheitministerium #datenschutz #corona #sms #tracking #cookies #peinlich
📡@cRyPtHoN_INFOSEC_FR
📡
@cRyPtHoN_INFOSEC_EN
📡
@cRyPtHoN_INFOSEC_DE
📡
@BlackBox_Archiv
📡
@NoGoolag
Missbrauch von individuellen Protokoll-Handlern für browserübergreifendes Tracking in Tor, Safari, Chrome und Firefox

In diesem Artikel stellen wir eine Scheme Flooding-Schwachstelle vor, erklären, wie der Exploit über vier wichtige Desktop-Browser hinweg funktioniert und zeigen, warum er eine Bedrohung für anonymes Browsen ist.

Bei unseren Forschungen zu Anti-Betrugs-Techniken haben wir eine Schwachstelle entdeckt, die es Websites ermöglicht, Benutzer über verschiedene Desktop-Browser hinweg zuverlässig zu identifizieren und ihre Identitäten miteinander zu verknüpfen. Die Desktop-Versionen von Tor Browser, Safari, Chrome und Firefox sind alle betroffen.

Wir bezeichnen diese Schwachstelle als Scheme Flooding, da sie benutzerdefinierte URL-Schemata als Angriffsvektor nutzt. Die Schwachstelle nutzt Informationen über installierte Apps auf Ihrem Computer, um Ihnen eine permanente eindeutige Kennung zuzuweisen, auch wenn Sie den Browser wechseln, den Inkognito-Modus verwenden oder ein VPN nutzen.

💡 Testen Sie die Schwachstelle auf unserer Live-Demoseite. (Funktioniert nur auf Desktop-Browsern.)
https://schemeflood.com/

‼️ Warum ist das wichtig?

Die Schema Flooding-Schwachstelle ermöglicht das Tracking durch Dritte über verschiedene Browser hinweg und stellt somit eine Verletzung der Privatsphäre dar.

https://fingerprintjs.com/blog/external-protocol-flooding/

#browser #tracking #schwachstelle #sicherheitslücke #fingerprinting #tor #safari #chrome #firefox
📡@cRyPtHoN_INFOSEC_FR
📡
@cRyPtHoN_INFOSEC_EN
📡
@cRyPtHoN_INFOSEC_DE
📡
@BlackBox_Archiv