Você deve saber que a maioria dos sites compartilha suas consultas de pesquisa no site com terceiros

Views: 385
0 0
Read Time:3 Minute, 14 Second

Se você estiver usando a função de pesquisa interna de um site, é provável que seus termos de pesquisa estejam vazando para terceiros de alguma forma, descobriram pesquisadores do NortonLifeLock.

termos de pesquisa vazaram

Eles testaram 512.701 dos 1 milhão de principais sites que tinham busca interna no site e descobriram que em 81,3% deles, os termos de busca não são mantidos “privados”. E, além disso, a maioria das políticas de privacidade desses sites não diz explicitamente que esses termos de pesquisa serão compartilhados com (ou seja, vazados para) terceiros.

A pesquisa

Usando um navegador headless e encontrando uma maneira de interagir com o componente de pesquisa dos sites (quando presente), os pesquisadores rastrearam os 1 milhão de sites principais e procuraram um termo específico (“jellybeans”), depois capturaram todo o tráfego da web após a pesquisa para ver para onde os termos de pesquisa foram enviados.

Em cada instância, eles analisaram o URL, o Referer Request Header e a carga útil e descobriram que 81,3% desses sites estavam vazando termos de pesquisa para terceiros por meio do URL (71%), do Referer Header (75,8%), a carga útil (21,2%), ou através de mais de um vetor.

Em seguida, eles rastrearam as políticas de privacidade nesses sites, coletaram e analisaram e descobriram que apenas 13% das políticas de privacidade mencionavam o manuseio de termos de pesquisa do usuário explicitamente e 75% delas mencionavam o compartilhamento de “informações do usuário” com terceiros usando redação genérica.

Embora seja verdade que poucas pessoas leiam as políticas de privacidade e os termos de serviço antes de usar sites, acredito que, embora muitas pessoas saibam que as pesquisas do Google não são privadas, elas esperam que as informações que pesquisam, por exemplo, em sites de saúde ou adultos é de alguma forma mantido entre eles e o proprietário do site.

“Um estudo recente focado em uma ferramenta de visualização de rastreamento descobriu que a maioria dos usuários não queria que suas atividades de pesquisa fossem rastreadas, enquanto um estudo anterior descobriu que pessoas leigas tinham modelos mentais mais simples do que pessoas técnicas – seus modelos omitiam conceitos como Internet níveis e entidades (sugerindo que um número muito grande de usuários não percebe que suas consultas de pesquisa são compartilhadas com terceiros)”, apontaram Daniel Kats, David Luz Silva e Johann Roturier.

Possíveis mitigações

Para muitos usuários ao redor do mundo, ter privacidade digital é uma questão de vida ou morte.

“Os usuários podem usar essas caixas de pesquisa para digitar termos altamente pessoais que expressam identidade racial, preferências sexuais ou religiosas e condições médicas”, observaram os pesquisadores , e apontaram que pesquisas anteriores mostraram como é fácil remover o anonimato dos usuários com base em seus termos de pesquisa.

Alguns navegadores têm uma política de referência padrão que impede o vazamento baseado em referência, e alguns implementam ferramentas de proteção de rastreamento para sinalizar sites que tentam fazer o downgrade e impedir a ação, observaram.

Existem outras maneiras de evitar vazamentos de terceiros por meio de vários vetores, mas a maioria dessas proteções não é fácil de implementar ou pode ser ignorada. Por exemplo, os proprietários do site podem fazer com que todos os componentes de pesquisa se encaixem em iframes isolados, o que permitiria que a Política de Mesma Origem do navegador protegesse os termos de pesquisa contra todos os tipos de vazamento.

Os pesquisadores disseram que desenvolveram uma extensão de navegador que avisa os usuários quando um site vaza termos de pesquisa para terceiros, deixando para eles a decisão de continuar ou não, mas ainda precisam compartilhar um link para ele.

ATUALIZAÇÃO (10 de setembro de 2022, 03:20 ET):

De acordo com a equipe do Norton Labs, a extensão é atualmente apenas para pesquisa, deve ser construída a partir da fonte e faz parte dos artefatos que eles enviaram com o trabalho de pesquisa.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS