ဆောင်းပါးတို တိုက်ခိုက်မှုအသစ် 'Clones' နှင့် Browser Fingerprinting မှတစ်ဆင့် သင်၏ထူးခြားသောအွန်လိုင်း ID ကို အလွဲသုံးစားလုပ်သည် - Unite.AI
ကြှနျုပျတို့နှငျ့အတူချိတ်ဆက်ပါ

ဆိုက်ဘာလုံခြုံရေး

တိုက်ခိုက်မှုအသစ် 'Clones' နှင့် Browser Fingerprinting မှတစ်ဆင့် သင်၏ထူးခြားသော အွန်လိုင်း ID ကို အလွဲသုံးစားလုပ်သည်။

mm

Published

 on

သုတေသီများသည် ဘရောက်ဆာ လက်ဗွေရာနည်းပညာများကို အသုံးပြု၍ သားကောင်၏ ဝဘ်ဘရောက်ဆာ၏ ဝိသေသလက္ခဏာများကို ကူးယူရန် နည်းလမ်းတစ်ခုကို တီထွင်ခဲ့ပြီး ယင်းနောက် သားကောင်အား 'အယောင်ဆောင်ခြင်း' ပြုလုပ်ခဲ့သည်။

နည်းပညာသည် လုံခြုံရေးဆိုင်ရာ သက်ရောက်မှုများစွာရှိပါသည်- တိုက်ခိုက်သူသည် သုံးစွဲသူ၏ 'မှတ်တမ်း' ဖြင့် အဆိုပါလုပ်ဆောင်ချက်များကို ထိခိုက်စေသော သို့မဟုတ် တရားမဝင်သော အွန်လိုင်းလှုပ်ရှားမှုများကိုပင် လုပ်ဆောင်နိုင်သည်။ ခိုးယူထားသော ဘရောက်ဆာ လက်ဗွေရာ ပရိုဖိုင်ကို အခြေခံ၍ အသုံးပြုသူအား အောင်အောင်မြင်မြင် အသိအမှတ်ပြုကြောင်း စစ်မှန်ကြောင်း ဆိုက်တစ်ခုမှ ယုံကြည်သောကြောင့် နှင့် two-factor authentication defenses များကို အပေးအယူလုပ်နိုင်ပါသည်။

ထို့အပြင်၊ တိုက်ခိုက်သူ၏ 'shadow clone' သည် ထိုအသုံးပြုသူပရိုဖိုင်သို့ ပေးပို့သော ကြော်ငြာအမျိုးအစားကို ပြောင်းလဲသည့်ဆိုက်များသို့ သွားရောက်ကြည့်ရှုနိုင်သည်၊ ဆိုလိုသည်မှာ သုံးစွဲသူသည် ၎င်းတို့၏ အမှန်တကယ်ကြည့်ရှုခြင်းဆိုင်ရာ လှုပ်ရှားမှုများနှင့် မသက်ဆိုင်သော ကြော်ငြာအကြောင်းအရာကို စတင်လက်ခံရရှိမည်ဖြစ်သည်။ ထို့အပြင်၊ တိုက်ခိုက်သူသည် အယောင်ဆောင်ထားသော ဘရောက်ဆာ ID ကို အခြား (သတိမမူသော) ဝဘ်ဆိုက်များမှ တုံ့ပြန်ပုံအပေါ် အခြေခံ၍ သားကောင်အကြောင်း များစွာ ကောက်ချက်ချနိုင်သည်။

အဆိုပါ စက္ကူ ခေါင်းစဉ်ဖြစ်ပါတယ် Gummy ဘရောက်ဆာများ- ခေတ်မီသော လက်ဗွေနှိပ်နည်းပညာများကို ဆန့်ကျင်သည့် ပစ်မှတ်ထားသော ဘရောက်ဆာTexas A&M University နှင့် Gainesville ရှိ Florida တက္ကသိုလ်တို့မှ သုတေသီများထံမှ ဆင်းသက်လာခြင်းဖြစ်သည်။

Gummy Browsers နည်းစနစ်၏ ခြုံငုံသုံးသပ်ချက်။ အရင်းအမြစ်-https://arxiv.org/pdf/2110.10129.pdf

Gummy Browsers နည်းစနစ်၏ ခြုံငုံသုံးသပ်ချက်။  အရင်းအမြစ်- https://arxiv.org/pdf/2110.10129.pdf

Gummy ဘရောက်ဆာများ

အမည်မသိ 'gummy browsers' များသည် 2000 ခုနှစ်များအစောပိုင်းတွင် ဖော်ပြခဲ့သည့် 'Gummy Fingers' တိုက်ခိုက်မှုကို အစွဲပြု၍ အမည်ပေးထားသည့် သားကောင်ဘရောက်ဆာများ၏ ကိုယ်ပွားမိတ္တူများဖြစ်သည်။ သားကောင်၏ တကယ့်လက်ဗွေများကို ပုံတူကူးထားသည်။ လက်ဗွေ ID စနစ်များကို ကျော်လွှားနိုင်ရန် gelatin မိတ္တူများဖြင့်

စာရေးသူက ဤသို့ဆိုသည်-

'Gummy Browsers ၏ အဓိကရည်ရွယ်ချက်မှာ တရားဝင်အသုံးပြုသူတစ်ဦးသည် ၎င်း၏ဝန်ဆောင်မှုများကိုဝင်ရောက်နေကြောင်း ယုံကြည်စေရန် ဝဘ်ဆာဗာအား လှည့်ဖြားရန်ဖြစ်ပြီး သုံးစွဲသူနှင့်ပတ်သက်သော အရေးကြီးသောအချက်အလက်များကို သိရှိနိုင်စေရန် (ဥပမာ၊ ပုဂ္ဂိုလ်ရေးသီးသန့်ပြုလုပ်ထားသော ကြော်ငြာများကိုအခြေခံ၍ သုံးစွဲသူ၏အကျိုးစီးပွားများ) သို့မဟုတ် အမျိုးမျိုးသော ရှောင်တိမ်းရန်၊ ဘရောက်ဆာ၏ လက်ဗွေရာကို အားကိုးသော လုံခြုံရေးအစီအမံများ (ဥပမာ၊ စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းနှင့် လိမ်လည်မှုရှာဖွေခြင်း)။'

သူတို့က ဆက်:

'ကံမကောင်းစွာဖြင့်၊ ထိုကဲ့သို့သော ချိတ်ဆက်ခြင်းဆိုင်ရာ အယ်လဂိုရီသမ်များအပေါ်တွင် သိသာထင်ရှားသော ခြိမ်းခြောက်မှုဆိုင်ရာ အားနည်းချက်ကို ကျွန်ုပ်တို့ ရှာဖွေဖော်ထုတ်ပါသည်။ အထူးသဖြင့်၊ တိုက်ခိုက်သူသည် သားကောင်၏ဘရောက်ဆာ၏ဘရောက်ဆာဝိသေသလက္ခဏာများကိုဖမ်းယူ၍ လှည့်ဖြားနိုင်သည်ကိုကျွန်ုပ်တို့တွေ့ရှိရပြီး ဝဘ်ဆိုက်တစ်ခုနှင့်ချိတ်ဆက်သောအခါတွင်သားကောင်၏ဘရောက်ဆာအဖြစ်၎င်း၏ကိုယ်ပိုင်ဘရောက်ဆာကို “တင်ပြနိုင်သည်” ဟူ၍ဖြစ်သည်။

ဘရောက်ဆာ လက်ဗွေပုံတူပွားခြင်းနည်းပညာများသည် ၎င်းတို့တီထွင်ဖန်တီးထားသော ခြိမ်းခြောက်မှုဖြစ်ကြောင်း စာရေးသူများက ငြင်းခုံကြသည်။ 'အသုံးပြုသူများ၏ အွန်လိုင်းကိုယ်ရေးကိုယ်တာနှင့် လုံခြုံရေးအပေါ် ဆိုးရွားပြီး ရေရှည်အကျိုးသက်ရောက်မှု'.

လက်ဗွေရာစနစ်နှစ်ခုကို စမ်းသပ်သည့်စနစ်၊ FPStalker နှင့် Electronic Frontier Foundation ၏ PanopticlickTCP/IP အစုအဝေးအပါအဝင် စနစ်အများအပြားကို ထည့်သွင်းတွက်ချက်ခြင်းမရှိသော်လည်း၊ ၎င်းတို့၏စနစ်သည် ဖမ်းယူထားသော သုံးစွဲသူအချက်အလက်ကို တစ်ချိန်လုံးနီးပါး အောင်မြင်စွာ အတုယူနိုင်ခဲ့ကြောင်း စာရေးသူ တွေ့ရှိခဲ့သည်။ လက်ဗွေ, ဟာ့ဒ်ဝဲအာရုံခံကိရိယာများ နှင့် DNS ဖြေရှင်းသူများ.

တိုက်ခိုက်မှုကို လုံးလုံးလျားလျား သတိမမူမိဘဲ ရှောင်တိမ်းရန် ခက်ခဲစေသည်ဟု စာရေးဆရာများက အခိုင်အမာဆိုသည်။

နည်းစနစ်

ဘရောက်ဆာ လက်ဗွေနှိပ်ခြင်း။ ပရိုဖိုင်များကို အသုံးပြုသူ၏ ဝဘ်ဘရောက်ဆာကို ပြင်ဆင်သတ်မှတ်ပုံ အကြောင်းရင်းများစွာဖြင့် ဖန်တီးထားသည်။ ရယ်စရာကောင်းတာက adblocking extensions တွေကိုထည့်သွင်းခြင်းအပါအဝင် privacy ကိုကာကွယ်ရန်ဒီဇိုင်းထုတ်ထားသောကာကွယ်ရေးအများအပြားသည်ဘရောက်ဆာလက်ဗွေကိုအမှန်တကယ်ပြုလုပ်နိုင်သည် ပိုမိုထူးခြားပြီး ပစ်မှတ်ထားရန် ပိုမိုလွယ်ကူသည်။.

ဘရောင်ဇာလက်ဗွေရာသည် ကွတ်ကီးများ သို့မဟုတ် စက်ရှင်ဒေတာပေါ်တွင်မူတည်ခြင်းမရှိသော်လည်း၊ ရှောင်လွှဲလို့မရပါဘူး။ အသုံးပြုသူရှာဖွေနေသည့် မည်သည့်ဒိုမိန်းအတွက် အသုံးပြုသူ၏သတ်မှတ်မှု၏လျှပ်တစ်ပြက်ရိုက်ချက်၊ အကယ်၍ အဆိုပါဒိုမိန်းသည် ထိုသို့သောအချက်အလက်များကိုအသုံးချရန် စီစဉ်သတ်မှတ်ထားလျှင်၊

အလွန်အမင်း အန္တရာယ်ရှိသော အလေ့အကျင့်များမှ ဝေးကွာသော လက်ဗွေနှိပ်ခြင်းကို ပုံမှန်အားဖြင့် အသုံးပြုသည်။ ပစ်မှတ် သုံးစွဲသူများအတွက် ကြော်ငြာများ လိမ်လည်မှုထောက်လှမ်းနှင့်များအတွက် အသုံးပြုသူအထောက်အထားစိစစ်ခြင်း (သင်၏ဘရောက်ဆာသို့ တိုးချဲ့မှုများထည့်ခြင်း သို့မဟုတ် အခြားအဓိကပြောင်းလဲမှုများကို ပြုလုပ်ရခြင်းအကြောင်းရင်းတစ်ခုမှာ သင်၏ဘရောက်ဆာပရိုဖိုင်ကို သင်နောက်ဆုံးဝင်ရောက်ကြည့်ရှုပြီးကတည်းက ပြောင်းလဲသွားသည့်အချက်အပေါ် အခြေခံ၍ ဆိုက်များကို ပြန်လည်စစ်မှန်ကြောင်းအထောက်အထားပြရန် တောင်းဆိုစေနိုင်သည်။)

သုတေသီများအဆိုပြုသည့်နည်းလမ်းသည် သားကောင်အား ၎င်းတို့၏ဘရောက်ဆာလက်ဗွေမှတ်တမ်းတင်ရန် စီစဉ်ထားသည့် ဝဘ်ဆိုဒ်သို့ ဝင်ရောက်ကြည့်ရှုရန်သာ လိုအပ်သည် - မကြာသေးမီက လေ့လာမှုတစ်ခုအရ ခန့်မှန်းခြေ ထိပ်တန်း ဝဘ်ဆိုဒ် 10 ၏ 100,000% ကျော်တွင် ပျံ့နှံ့နေပါသည်။ ပုံစံများ Google ၏ Federated Learning of Cohorts (FLOC) ၏ တစ်စိတ်တစ်ပိုင်းဖြစ်သော ရှာဖွေရေးကုမ္ပဏီကြီးမှ cookie-based ခြေရာခံခြင်းအတွက် အဆိုပြုထားသော အခြားရွေးချယ်မှု။ အဲဒါလည်း တစ်မျိုး adtech ပလပ်ဖောင်းများတွင်ဗဟိုနည်းပညာ ယေဘူယျအားဖြင့်၊ ထို့ကြောင့် အထက်ဖော်ပြပါ လေ့လာမှုတွင် ဖော်ပြထားသော ဆိုက်များ၏ 10% ထက် အဆပေါင်းများစွာ ပိုများသည်။

cookies များမလိုအပ်ဘဲ အသုံးပြုသူ၏ဘရောက်ဆာမှ ထုတ်ယူနိုင်သော အသွင်အပြင်များ။

cookies များမလိုအပ်ဘဲ အသုံးပြုသူ၏ဘရောက်ဆာမှ ထုတ်ယူနိုင်သော အသွင်အပြင်များ။

အသုံးပြုသူလည်ပတ်မှုမှ (JavaScript APIs နှင့် HTTP ခေါင်းစီးများမှတစ်ဆင့် စုဆောင်းထားသည်) ကို ထုတ်ယူနိုင်သော ဘရောက်ဆာပရိုဖိုင်သို့ ဘာသာစကားဆက်တင်များ၊ လည်ပတ်မှုစနစ်၊ ဘရောက်ဆာဗားရှင်းများနှင့် နောက်ဆက်တွဲများ၊ ထည့်သွင်းထားသော ပလပ်အင်များ၊ မျက်နှာပြင်ကြည်လင်ပြတ်သားမှု၊ ဟာ့ဒ်ဝဲ၊ အရောင်အတိမ်အနက်၊ အချိန်ဇုန်၊ အချိန်တံဆိပ်တုံးများ ပါဝင်သည် ထည့်သွင်းထားသော ဖောင့်များ၊ ပတ္တူဝိသေသလက္ခဏာများ၊ အသုံးပြုသူ-အေးဂျင့်စာကြောင်း၊ HTTP တောင်းဆိုချက်ခေါင်းစီးများ၊ IP လိပ်စာနှင့် စက်ဘာသာစကား ဆက်တင်များ စသည်တို့ပါဝင်သည်။ ဤသွင်ပြင်လက္ခဏာများစွာကို သုံးစွဲနိုင်ခြင်းမရှိဘဲ၊ အများအားဖြင့် မျှော်လင့်ထားသော ဝဘ်လုပ်ဆောင်ချက်များစွာကို မဖြစ်နိုင်ပါ။

Ad Network Responses မှတဆင့် အချက်အလက်များ ထုတ်ယူခြင်း။

သားကောင်နှင့်ပတ်သက်သော ကြော်ငြာဒေတာသည် ၎င်းတို့၏ဖမ်းယူထားသော ဘရောက်ဆာပရိုဖိုင်ကို အယောင်ဆောင်ကာ ဖော်ထုတ်ရန်အတော်လေးလွယ်ကူကြောင်း စာရေးသူသတိပြုမိသည်၊၊ အသုံးဝင်စွာ အသုံးချသည်။:

'[အကယ်၍] ဘရောက်ဆာ လက်ဗွေရာကို စိတ်ကြိုက်ပြင်ဆင်ပြီး ပစ်မှတ်ထားသော ကြော်ငြာများအတွက် အသုံးပြုပါက၊ နူးညံ့သိမ်မွေ့သော ဝဘ်ဆိုက်ကို လက်ခံဆောင်ရွက်ပေးသည့် ဝဘ်ဆာဗာသည် တူညီသော သို့မဟုတ် အလားတူသော ကြော်ငြာများကို တိုက်ခိုက်သူ၏ဘရောက်ဆာထံ တွန်းပို့ပေးမည်ဖြစ်သောကြောင့် ဝဘ်သည် သားကောင်၏ဘရောက်ဆာသို့ တွန်းပို့မည့်အရာများကဲ့သို့ပင်၊ ဆာဗာသည် တိုက်ခိုက်သူ၏ဘရောက်ဆာအား သားကောင်၏ဘရောက်ဆာအဖြစ် သတ်မှတ်သည်။ ပုဂ္ဂိုလ်ရေးသီးသန့်ပြုလုပ်ထားသော ကြော်ငြာများ (ဥပမာ- ကိုယ်ဝန်ဆောင်ထုတ်ကုန်များ၊ ဆေးဝါးများနှင့် အမှတ်တံဆိပ်များနှင့် သက်ဆိုင်သော) ကိုအခြေခံ၍ တိုက်ခိုက်သူသည် သားကောင်နှင့်ပတ်သက်သည့် အမျိုးမျိုးသော ထိလွယ်ရှလွယ်သတင်းအချက်အလက်များ (ဥပမာ ကျား၊ မ၊ အသက်အုပ်စု၊ ကျန်းမာရေးအခြေအနေ၊ စိတ်ဝင်စားမှု၊ လစာအဆင့်၊ စသည်) ကို တည်ဆောက်နိုင်သည်။ သားကောင်၏ ကိုယ်ရေးကိုယ်တာ ကိုယ်ရေးအကျဉ်း။

'ထိုကဲ့သို့သော ကိုယ်ရေးကိုယ်တာနှင့် ကိုယ်ရေးကိုယ်တာအချက်အလက်များ ပေါက်ကြားမှုသည် သုံးစွဲသူအတွက် ကြောက်စရာကောင်းသော ကိုယ်ရေးကိုယ်တာ ခြိမ်းခြောက်မှုကို တိုးစေနိုင်သည်။'

ဘရောက်ဆာ၏ လက်ဗွေရာများသည် အချိန်နှင့်အမျှ ပြောင်းလဲသွားသောကြောင့် တိုက်ခိုက်သည့်ဆိုက်သို့ ပြန်လည်ရောက်ရှိလာသည့်အသုံးပြုသူကို ဆက်လက်ထားရှိခြင်းက ကိုယ်ပွားပရိုဖိုင်ကို ခေတ်မီနေစေမည်ဖြစ်သော်လည်း တစ်ကြိမ်တည်းပုံတူပွားခြင်းသည် အံ့သြစရာကောင်းလောက်အောင် ရေရှည်ထိရောက်သောတိုက်ခိုက်မှုကာလများကို ဆက်လက်လုပ်ဆောင်နိုင်ဆဲဖြစ်ကြောင်း စာရေးသူက ဆက်လက်ထိန်းသိမ်းထားသည်။

အသုံးပြုသူ စစ်မှန်ကြောင်း သက်သေပြခြင်း

two-factor authentication ကို ရှောင်ရန် စစ်မှန်ကြောင်းအထောက်အထားစနစ်တစ်ခု ရယူခြင်းသည် ဆိုက်ဘာရာဇ၀တ်ကောင်များအတွက် အကျိုးကျေးဇူးတစ်ခုဖြစ်သည်။ စာရွက်သစ်၏စာရေးဆရာများအနေဖြင့်၊ လက်ရှိအထောက်အထားစိစစ်ခြင်း (2FA) မူဘောင်အများအပြားသည် အသုံးပြုသူနှင့်ချိတ်ဆက်ရန် 'အသိအမှတ်ပြုထားသော' ဘရောက်ဆာပရိုဖိုင်ကို အသုံးပြုပါသည်။ ဆိုက်၏ စစ်မှန်ကြောင်းအထောက်အထားစနစ်များသည် သုံးစွဲသူသည် နောက်ဆုံးအောင်မြင်သော အကောင့်ဝင်ချိန်တွင် အသုံးပြုခဲ့သည့် စက်ပစ္စည်းတစ်ခုပေါ်တွင် လော့ဂ်အင်ဝင်ရန် ကြိုးပမ်းသည်ကို ကျေနပ်ပါက၊ ၎င်းသည် အသုံးပြုသူအဆင်ပြေစေရန်အတွက် 2FA ကို တောင်းဆိုမည်မဟုတ်ပါ။

စာရေးသူ သတိပြုမိသည်။ Oracle က, InAuth နှင့် SecureAuth IdP အသုံးပြုသူ၏မှတ်တမ်းတင်ထားသောဘရောက်ဆာပရိုဖိုင်ကိုအခြေခံ၍ ဤ 'check skip' ၏ပုံစံအချို့ကိုလေ့ကျင့်ပါ။

လိမ်လည်မှုရှာဖွေရေး

အမျိုးမျိုးသော လုံခြုံရေးဝန်ဆောင်မှုများသည် သုံးစွဲသူတစ်ဦးသည် လိမ်လည်လှည့်ဖြားသည့် လုပ်ဆောင်ချက်များတွင် ပါဝင်နေခြင်းဖြစ်နိုင်ချေကို ဆုံးဖြတ်ရန် ဘရောက်ဆာလက်ဗွေကို ကိရိယာတစ်ခုအဖြစ် အသုံးပြုသည်။ သုတေသီများက မှတ်ချက်ပြုသည်။ Seon နှင့် IPQualityScore အဲဒီလို ကုမ္ပဏီနှစ်ခု ရှိတယ်။

ထို့ကြောင့်၊ အဆိုပြုထားသောနည်းစနစ်အားဖြင့်၊ 'shadow profile' ကိုအသုံးပြုခြင်းဖြင့် ထိုကဲ့သို့သောစနစ်များ၏အဆင့်များကိုစတင်ရန် 'shadow profile' ကိုအသုံးပြုခြင်းဖြင့် အသုံးပြုသူကို လိမ်လည်မှုအဖြစ်သတ်မှတ်ရန် သို့မဟုတ် ခိုးယူခံရသည့်ပရိုဖိုင်ကို 'မုတ်ဆိတ်မွေး' အဖြစ်အသုံးပြုပြီး စစ်မှန်သောလိမ်လည်မှုပြုလုပ်ရန် ကြိုးပမ်းမှုဖြစ်နိုင်သည်။ တိုက်ခိုက်သူနှင့် သားကောင်ဆီသို့ ဝေးကွာသော ပရိုဖိုင်၏ မှုခင်းဆေးပညာဆိုင်ရာ ခွဲခြမ်းစိတ်ဖြာမှုကို လှန်ပစ်ခြင်း။

တိုက်ခိုက်ရေးမျက်နှာပြင်သုံးခု

စာတမ်းတွင် Gummy Browser စနစ်ကို သားကောင်တစ်ဦးအား အသုံးပြုရန် နည်းလမ်းသုံးမျိုး တင်ပြထားသည်။ Acquire-Once-Spoof-Once အသုံးပြုသူ၏အသွင်အပြင်ဖြင့် ကာကွယ်ထားသောဒိုမိန်းသို့ ဝင်ရောက်ခွင့်ရရန် ကြိုးပမ်းမှုကဲ့သို့သော တစ်ကြိမ်တိုက်ခိုက်မှုကို ပံ့ပိုးရာတွင် သားကောင်၏ဘရောက်ဆာ ID ကို သင့်လျော်အောင်ပြုလုပ်ခြင်းတွင် ပါဝင်သည်။ ဤကိစ္စတွင်၊ အချက်အလက်ကို လျင်မြန်စွာနှင့် နောက်ဆက်တွဲမလုပ်ဘဲ လုပ်ဆောင်သောကြောင့် ID ၏ 'အသက်' သည် မသက်ဆိုင်ပါ။

ဒုတိယ ချဉ်းကပ်မှု၊ Acquire-Once-Spoof-Frequentlyတိုက်ခိုက်သူသည် ဝဘ်ဆာဗာများက ၎င်းတို့၏ပရိုဖိုင်ကို တုံ့ပြန်ပုံအား လေ့လာခြင်းဖြင့် သားကောင်၏ပရိုဖိုင်ကို ပြုစုရန် ကြိုးပမ်းနေသည် (ဆိုလိုသည်မှာ ကြော်ငြာဆာဗာများသည် ၎င်းတို့နှင့်ဆက်စပ်နေသည့် ဘရောက်ဆာပရိုဖိုင်ရှိပြီးသားဖြစ်သော 'ရင်းနှီးသော' အသုံးပြုသူ၏ ယူဆချက်တွင် အကြောင်းအရာအမျိုးအစားများကို ပေးဆောင်သည့် ကြော်ငြာဆာဗာများ) .

နောက်ဆုံးအနေနဲ့ Acquire-Frequently-Spoof-Frequently ကျူးလွန်ခံရသူသည် အပြစ်ကင်းစင်သော exfiltration site သို့သွားရောက်လည်ပတ်ခြင်း (ဥပမာ၊ သတင်းဆိုက် သို့မဟုတ် ဘလော့ဂ်တစ်ခုအဖြစ် ဖန်တီးထားနိုင်သည်)။ ဤနည်းအားဖြင့် တိုက်ခိုက်သူသည် အချိန်ပိုကြာသည့်ကာလအတွင်း လိမ်လည်မှုရှာဖွေခြင်း အတုအယောင်ပြုလုပ်ခြင်းကို လုပ်ဆောင်နိုင်သည်။

ထုတ်ယူခြင်းနှင့် ရလဒ်များ

Gummy Browsers မှအသုံးပြုသော အတုအယောင်နည်းလမ်းများတွင် script ထိုးခြင်း၊ browser ၏ဆက်တင်နှင့် အမှားရှာပြင်ခြင်းကိရိယာများအသုံးပြုခြင်းနှင့် script မွမ်းမံခြင်းတို့ပါဝင်သည်။

လက္ခဏာများကို JavaScript ဖြင့် သို့မဟုတ် မပါဘဲ ဖယ်ထုတ်နိုင်သည်။ ဥပမာအားဖြင့်၊ သုံးစွဲသူ-အေးဂျင့် ခေါင်းစီးများ (ကဲ့သို့သော ဘရောက်ဆာ၏ အမှတ်တံဆိပ်ကို ခွဲခြားသတ်မှတ်ပေးသော၊ Chrome ကို, Firefox ကို, et al.) ၊ functional web browsing အတွက် လိုအပ်သော အခြေခံအကျဆုံးနှင့် ပိတ်ဆို့လို့မရသော အချက်အလက်အချို့ HTTP headers များမှ ဆင်းသက်လာနိုင်သည်။

FPStalker နှင့် Panopticlick ကိုဆန့်ကျင်သည့် Gummy Browser စနစ်ကို စမ်းသပ်ရာတွင် သုတေသီများသည် ဖမ်းယူထားသော ID ၏ အလုပ်လုပ်နိုင်သော ကိုယ်ပွားကို အကျိုးသက်ရောက်စေသည့် ပျမ်းမျှ 'ပိုင်ဆိုင်မှု' (သင့်လျော်သောဘရောက်ဆာပရိုဖိုင်၏) 0.95 ကျော် ရရှိခဲ့သည်။

လုံခြုံရေး တိုကင်တစ်ခုအနေဖြင့် ဘရောက်ဆာ ပရိုဖိုင်လက္ခဏာများကို အားမကိုးဘဲ စနစ်ဗိသုကာပညာရှင်များအတွက် လိုအပ်ကြောင်း အလေးပေးဖော်ပြပြီး အထူးသဖြင့် ဤအလေ့အကျင့်ကို လက်ခံကျင့်သုံးသည့် ပိုကြီးသော စစ်မှန်ကြောင်းဆိုင်ရာ မူဘောင်အချို့ကို ပြတ်ပြတ်သားသား ဝေဖန်ထားသည်။ two-factor authentication ကိုအသုံးပြုမှုကို ရပ်တန့်ခြင်း သို့မဟုတ် နှောင့်နှေးခြင်း။

စာရေးသူကောက်ချက်ချ:

'Gummy Browsers များ၏ သက်ရောက်မှုသည် သုံးစွဲသူများ၏ အွန်လိုင်းလုံခြုံရေးနှင့် ကိုယ်ရေးကိုယ်တာအပေါ် အပျက်အစီးဖြစ်စေနိုင်ပြီး အထူးသဖြင့် ဘရောက်ဆာ-လက်ဗွေရာစနစ်ကို လက်တွေ့ကမ္ဘာတွင် တွင်ကျယ်စွာအသုံးပြုလာခြင်းကြောင့်ဖြစ်သည်။ ဤတိုက်ခိုက်မှုကြောင့်၊ ကျွန်ုပ်တို့၏အလုပ်သည် ဘရောက်ဆာလက်ဗွေရာကို အကြီးစားအသုံးပြုရန် ဘေးကင်းမှုရှိမရှိ မေးခွန်းထုတ်လာပါသည်။'