The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Атака на браузерные дополнения с менеджерами паролей, использующая кликджекинг

24.08.2025 11:06

На конференции DEF CON 33 представлен метод атаки на браузерные дополнения, подставляющие свои элементы интерфейса в просматриваемую страницу. Применение атаки к дополнениям с менеджерами паролей может привести к утечке хранимой в менеджерах паролей информации, такой как параметры аутентификации, параметры кредитных карт, персональные данные и одноразовые пароли для двухфакторной аутентификации. Проблема затрагивает все протестированные менеджеры паролей, включая 1Password, Bitwarden, LastPass, KeePassXC-Browser, NordPass, ProtonPass и Keeper.

Метод атаки основан на том, что браузерные дополнения подставляют диалог с запросом автоподстановки пароля непосредственно на отображаемую страницу, интегрируя свои элементы в DOM (Document Object Model) данной страницы. Если атакующий имеет возможность выполнить свой JavaScript-код на странице, например, эксплуатировав XSS-уязвимость на сайте, то он может манипулировать всеми элементами в DOM, в том числе подставленными браузерными дополнениями.

Среди прочего, имеется возможность сделать диалог подтверждения прозрачным и пространственно совместить кнопку в этом диалоге с кнопкой подставного диалога, созданного атакующим и стимулирующего пользователя к клику. В качестве подобных подставных диалогов могут использоваться фиктивные запросы полномочий работы с Cookie, рекламные баннеры или формы с капчей. Разместив подставной диалог под прозрачным диалогом менеджера пароля и совместив местоположение кнопок на экране, можно добиться того, что клик пользователя придётся на кнопку подтверждения заполнения параметров аутентификации в диалоге менеджера паролей, хотя пользователь будет считать, что он кликнул, например, на кнопку закрытия окна с рекламой.

Атака сводится к следующим шагам:

  • Создание навязчивого элемента на странице, стимулирующего совершение клика.
  • Добавление на страницу web-формы для входа или заполнения персональных данных.
  • Выставление прозрачности для web-формы ("opacity: 0.001" в CSS).
  • Использование метода focus() для выставления фокуса ввода на поле в форме, приводящего к активации диалога автозаполнения менеджера паролей.
  • Поиск появившегося диалога менеджера паролей в DOM и выставление для него прозрачности.
  • Ожидание клика пользователя на видимом навязчивом элементе на странице, который при должном совмещении видимых и невидимых элементов приведёт к нажатию на кнопку в прозрачном диалоге и заполнению полей менеджером паролей.
  • Извлечение данных из заполненной web-формы и отправка их на сервере атакующего.

Так как автозаполнение параметров аутентификации в менеджере паролей активируется только для сайтов, при открытии которых данные параметры были сохранены, для организации атаки необходимо иметь возможность запустить свой JavaScript-код на атакуемом сайте или в поддомене. Таким образом, для атаки необходимо либо получить поддомен в том же домене, что и атакуемый сайт, либо найти XSS-уязвимость на сайте, позволяющую внедрить свой код в выводимое пользователю содержимое.

Отмечается, что многие пользователи используют один менеджер паролей как для хранения параметров входа, так и для генерации одноразовых паролей для двухфакторной аутентификации, что позволяет использовать рассматриваемый метод атаки при автозаполненении одноразовых паролей. В качестве примера продемонстрирована атака на сайт issuetracker.google.com, содержащий XSS-уязвимость. Для получения параметров входа и кода для двухфакторной аутентификации достаточно отправить пользователю ссылку, эксплуатирующую XSS-уязвимость, и добиться трёх кликов через подстановку фиктивных навязчивых запросов (разрешение обработки Cookie, разрешение персонализации и согласие с политикой обеспечения конфиденциальности).

Помимо сайтов с XSS-уязвимостями атака может быть совершена на сервисы, предоставляющие поддомены всем желающим - большинство менеджеров паролей в конфигурации по умолчанию выполняет заполнение параметров входа не только для основного домена, но и для поддоменов.

Атака также может применяться для определения сохранённых в менеджере паролей персональных данных пользователя и параметров кредитных карт. При этом для утечки подобных данных нет необходимости в выполнении JavaScript-кода в контексте чужого сайта и достаточно заманить жертву на страницу на сайте атакующего - в случае персональных данных заполнение web-форм производится на основе их типа (адрес, номер кредитной карты, ФИО), без привязки к домену. Наиболее опасной является утечка параметров кредитных карт, так как менеджеры паролей подставляют не только номер карты, но и дату окончания действия и проверочный код.

Выявивший проблему исследователь протестировал 11 браузерных дополнений с менеджерами паролей, в сумме насчитывающих 39.7 млн. активных установок, и все они оказались не защищены от подобного вида атак. Некоторые производители выпустили обновления (NordPass 5.13.24, ProtonPass 1.31.6, RoboForm 9.7.6, Dashlane 6.2531.1, Keeper 17.2.0, Enpass 6.11.6, Bitwarden 2025.8.1), в которых обходным путём попытались блокировать проведение атаки. Другие дополнения (KeePassXC-Browser, 1Password, iCloud Passwords, Enpass, LastPass, LogMeOnce) пока остаются без исправления. Для проверки проявления уязвимости в различных менеджерах паролей опубликован набор тестовых страниц.

Позиция разработчиков 1Password, не выпустивших исправление, сводится к тому, что уязвимость является фундаментальной и напрямую не связанна с конкретным браузерным дополнением, поэтому попытки её устранения на стороне дополнения лишь блокируют отдельные векторы атаки, но не устраняют саму проблему, которую нужно решать в браузере или запросом отдельного подтверждения перед автозаполением полей. Упоминается, что в 1Password уже поддерживается вывод запроса подтверждения перед автозаполнением параметров платежей и в следующем выпуске будет добавлена опция для вывода подобного запроса для всех типов автозаполняемых данных (из-за снижения удобства работы подобную опцию не будут активировать по умолчанию).

Среди предлагаемых автором исследования методов защиты упоминается отслеживание изменения стилей подставляемых на страницу элементов при помощи API MutationObserver, блокировка изменений через Shadow DOM в режиме "closed", мониторинг за выставлением прозрачности элементов, задействование API Popover для вывода диалогов, проверка наложения слоёв, временное отключение обработки событий указателя (pointer-events:none) во всех плавающих элементах во время вывода диалога менеджера пароля. При этом для полного блокирования описанного класса атак рекомендуется на уровне браузера реализовать отдельный API для защиты от кликджекинга.

В качестве универсального метода защиты в браузерах на основе движка Chromium пользователям рекомендуется включить режим подтверждения доступа дополнения к сайту (Настройки дополнения → "site access" → "on click"), при котором дополнение получает доступ к сайту только после клика на пиктограмме в правой части панели с адресной строкой. В качестве обходного пути защиты также упоминается отключение автозаполнения форм и копирование паролей вручную через буфер обмена, но при этом возникает проблема с утечкой данных из общего буфера обмена и опасность не заметить попытки фишинга.

  1. Главная ссылка к новости (https://socket.dev/blog/passwo...)
  2. OpenNews: В менеджере паролей 1Password реализована полноценная поддержка Linux
  3. OpenNews: Небезопасное хранение данных в менеджерах паролей для платформы Android
  4. OpenNews: Релиз менеджера паролей KeePassXC 2.7
  5. OpenNews: Релиз Vaultwarden 1.23, альтернативного сервера для менеджера паролей Bitwarden
  6. OpenNews: Утечка идентификаторов пользователя через встроенный в браузер менеджер паролей
Лицензия: CC BY 3.0
Наводку на новость прислал Artem S. Tashkinov
Короткая ссылка: https://opennet.ru/63754-clickjacking
Ключевые слова: clickjacking, password, attack
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (69) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:34, 24/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    Автотайпинг паролей небезопасен, говорили мне. Хорошо, что под Вяленым Кипасс не умеет автотайпить. Пользуйся дополнением к браузеру, это безопасно! Ага...
     
     
  • 2.3, Аноним (3), 11:40, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Кипасс спрашивает разрешения на доступ для сайта. Разрешил для левака? ССЗБ. Новость ни о чем.
     
     
  • 3.6, Витюшка (?), 11:59, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Ну то есть не безопасность, а "сам себе дурак". Не ограждения в сталелетейном заводе, а "подпиши документ, обязуйся ему следовать - там написано в чан не падать! Иначе сам себе дурак".
     
     
  • 4.17, Аноним (17), 13:37, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Запрос доступа - это и есть ограничения по твоей аналогии. Если ты за них перелез - то да, сам дурак.
     
  • 2.16, Аноним (16), 13:13, 24/08/2025 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
  • 2.26, Аноним (26), 14:44, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Хорошо, что под Вяленым Кипасс не умеет автотайпить.

    Ну дык, этож от вендузятников для вендузятников:
    https://marektoth.com/images/protonui.png
    https://marektoth.com/images/dombased-passkeys2.png
    > Software: Greenshot [Greenshot is a light-weight screenshot software tool for Windows]
    >

     

  • 1.2, Аноним (2), 11:39, 24/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +21 +/
    Если атакующий выполняет на странице свой код, проблемы у вас будут и без дополнений для автоввода пароля. Например, он может перенаправить получателя формы на себя, таким образом украв ваш пароль. А вам сымитировать ошибку.
     
     
  • 2.10, Аноним (10), 12:27, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    На перенаправленной левой странице менеджер паролей вставку не предложит, а на изменённой через XSS реальной странице предложит.
     
     
  • 3.18, Аноним (17), 13:39, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Блин, если страницу кто-то изменил через XSS, то проблемы у вас _намного_ хуже, чем воровство паролей. Все ваши данные на сайте уже у злоумышленника.
     

  • 1.4, Аноним (4), 11:43, 24/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    И только из контекста блин понятно, что это затрагивает (в основном) хром\хромиум-браузеры. И на тестовой странице об этом явное предупреждение есть.

    А в заголовок вынести это уточнение было нельзя?

     
     
  • 2.11, Аноним (10), 12:30, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Метод работает и в Chrome и в Firefox. Про firefox отдельная ремарка, что в нём _нет_ опциональной защиты, которая есть в Chrome (Extension settings → site access → "on click").
     

  • 1.5, MxZS (?), 11:59, 24/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Например, дополнение KeePassXC-Browser обращается к базе паролей через менеджер KeePassXC, который при обращении к каждому НОВОМУ ресурсу просит пользователя дать разрешение на использование паролей на КОНКРЕТНОМ веб-сайте. Т.е. даже если элементы/поля ввода данных скрыты и скрыты кнопки их отправки/ввода, как описано в статье, то пользователь увидит запрос от менеджера паролей, что не может не вызвать подозрений.
    Ну и сам факт того, что для эксплуатации этой "уязвимости" нужен доступ на управление веб-ресурсом или его поддоменом, сводит на нет претензии к разработчикам менеджеров, которые правильно подметили, что проблема фундаментальная, а не в их продуктах.
     
     
  • 2.9, Аноним9000 (?), 12:13, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну битварден, например, сливал данные банковской карты по любому клику на "капчу" на любом сайте. Так что там есть что править и в парольном менеджере
     
     
  • 3.58, MxZS (?), 00:22, 25/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Т.е. если "битварден" оказался спайварем, то остальные тоже по умолчанию такие же? Если в Андроид есть ошибка или закладка, то она автоматом появляется в АйОС? И до куче в винде, линухе и т.п.?
     
  • 2.25, 12yoexpert (ok), 14:42, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    ну то есть все аддоны подвержены, но keepassxc ты всё равно прорекламируешь, деньги-то уплочены
     
     
  • 3.57, MxZS (?), 00:17, 25/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Какие деньги? Он бесплатный и ставится локально.
     

  • 1.12, 0xdeadbee (-), 12:31, 24/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    менетжер паролей pass безопасен !
    если плюнуть на фундаментальные проблемы X cliboard, за попытку отрефакторить которые мне в панамку напихали.

    Package: pass
    Version: 1.7.4-6
    Priority: optional
    Section: admin
    Source: password-store
    Maintainer: Colin Watson <cjwatson@debian.org>
    Installed-Size: 131 kB
    Depends: gnupg, tree
    Recommends: git, qrencode, xclip, wl-clipboard
    Suggests: libxml-simple-perl, perl, python, python3, ruby
    Homepage: https://www.passwordstore.org/
    Download-Size: 34.0 kB
    APT-Sources: https://deb.debian.org/debian bookworm/main amd64 Packages
    Description: lightweight directory-based password manager
    Stores, retrieves, generates, and synchronizes passwords securely using gpg and git.

     
     
  • 2.28, 12yoexpert (ok), 14:48, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • –5 +/
    фундаментальные проблемы с иксами только у фанатиков вяленого, запускающих у себя варезный мусор вместо софта
    поневоле задумаешься, а в иксах ли дело?
     
     
  • 3.38, Аноним (38), 16:36, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    У фанатиков работодателей, ты хотел сказать? Далеко не весь софт в твоей системе ты поставил себе сам, а если и сам -- то далеко не факт, что ты сделал это добровольно. Работодатель может иметь свой проприетарный SDK в виде бинаря, который ты как миленький поставишь. Или такой сценарий: ты на рабочем созвоне (узнаешь, что это такое, когда закончишь школу), а потом работодатель такой: "блин, голосом не удобно, поставь расширение по коллективному редактированию файлов в vscode, вот ссылка" -- и тебе даже особо время не дается подумать, потому что созвон идет вот прямо щас, и все ждут только тебя. И когда у тебя вяленый, ты будешь уверен, что бинарь, идущий в составе расширения, не пойдет скриншотить что-либо. Welcome to the real world, jackass.
     
     
  • 4.43, Аноним (43), 18:13, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Работодатель на созвоне хакает линуксоидного РАБотника через дополнение к vscode. Вот это манямирок!
     
  • 4.45, Аноним (45), 18:34, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    У работодателей с проприетарным либами обязательно посещение офиса, если уж и дают работать из дома, то выдают преднастроенное железо с зондами, чтобы их проприетарные секретки не утекли куда не надо, и работники работу работали.
    А раз на своё зонды ставишь, то Вейланд не поможет, программы все от одного пользователя работают, все хранилища паролей всем доступны.
     
     
  • 5.47, Аноним (38), 19:12, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > если уж и дают работать из дома, то выдают преднастроенное железо с зондами

    Не говори за всех.

    > Вейланд не поможет

    Поможет, если используются линукс-неймспейсы. А теперь внимание: линукс-неймспейсы + иксы = клиенты все еще могут скриншотить и кейлоггерить. А вот линукс-неймспейсы + вяленый = тотальная изоляция. Чуешь разницу? Уже догадываешься, почему иксы выпинывают из всех популярных дистров, DE, тулкитов и так далее?

     
     
  • 6.48, Аноним (48), 19:43, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так запускай несколько X-серверов на разных tty и не жалуйся.
     
     
  • 7.50, Аноним (38), 20:10, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Малварь может коннектиться к любому из твоих /tmp/.x11-unix, прикинь? Да и удобством тут не пахнет, если для изоляции надо запускать отдельный сервер на одно приложение. Спасибо, но в firejail с этим настрадались уже.
     
     
  • 8.63, Аноним (63), 05:06, 25/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Всё так Но это лучше, чем полагаться на отсутствие дырок в проприетарных блобах... текст свёрнут, показать
     
  • 6.62, Аноним (63), 05:02, 25/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Нэймспэйсы наверное самая дырявая подсистема в ядре, попытка натянуть концепты безопасности из 90-х на костыли из 70-х.
     
  • 4.65, anonymous (??), 08:30, 25/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Работодатель представляет свой комп. На нём стоят руткиты от работодателя. Разумеется про безопасность ты можешь уже не думать - это дело работодателя. На свой личный комп очевидно я никакого софта от работодателя ставить не буду.
     
  • 2.30, щука улетела лебедь утонул (?), 15:05, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Нет буфера обмена - нет проблемы. И пользователь такой сидит как краб и таращит.
     

  • 1.15, Аноним (15), 12:56, 24/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Всегда вручную копирую пароли.
     
     
  • 2.19, Аноним (19), 13:45, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Зловред:
    - Всегда сижу и жду когда кто-нибудь скопирует пароль
     
     
  • 3.36, Аноним (36), 16:21, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не доверяешь своему десктопу - изолируй в отдельный десктоп + отдельного юзера. Или сделай отдельный magick-cookie в иксах, чтобы заработало Xsecurity и недоверенные приложения не видели инпут и буферы обмена друг у друга.
     

  • 1.20, Аноним (19), 13:47, 24/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Все переходим на passkey, нечему будет утекать
     
     
  • 2.22, Голдер и Рита (?), 14:03, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Detecting Compromise of Passkey Storage on the Cloud

    https://www.usenix.org/system/files/conference/usenixsecurity25/sec25cycle1-pr

     

  • 1.23, YetAnotherOnanym (ok), 14:10, 24/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > браузерные дополнения подставляют диалог с запросом автоподстановки пароля непосредственно на отображаемую страницу, интегрируя свои элементы в DOM (Document Object Model) данной страницы

    Оказывается, если пустить к себе домой постороннего человека для какой-то работы, он может получить доступ к вещам в доме. Вот сюрпрайз-то какой!

     
  • 1.24, Аноним (24), 14:29, 24/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Никогда не пользовался именно браузерными хранилками паролей, потому что сама идея хранить пароли в приложении, через которое тебя в первую очередь будут ломать кажется тупой изначально.
    Но если уж делать это в браузере, то это же очевидно что диалоги из таких дополнений должны быть вне пределов страницы. Например как у расширения для Яндекс Музыки. Встраивая что-то в страницу мы сразу даём возможность этим манипулировать изнутри страницы. Вроде бы это очевидно должно быть разрабам таких продуктов.

    К слову такая же уязвимость есть не только в расширениях, но и в самом Хроме. Если пароль для сайта был запомнен, то он автоматически вводится в форму. Осталось только считать из неё данные или отправить на свой сервер.

     
  • 1.27, Аноним (27), 14:46, 24/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Во времена XUL таких проблем не было.
     
     
  • 2.73, Аноним (73), 14:24, 25/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Аддоны, встраивающие свои элементы интерфейса в страницу сайта, всё равно существовали. Обычно это были всякие порты с хрома, как юблок.
     

  • 1.29, глаза втекли обратно (?), 15:01, 24/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Да вы гляньте на видео! Там норм отрисовка шрифтов. Не ШГ! Как они этого добились? Там же Линукс!
     
     
  • 2.31, Аноним (26), 15:26, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Да вы гляньте на видео! Там норм отрисовка шрифтов. Не ШГ! Как
    > они этого добились? Там же Линукс!

    Ты видео точно глядел? Там "Windows NT 10.0"

     
     
  • 3.34, снова вытекли (?), 16:08, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да я только первые секунды. Тьфу ты! Так и знал, что засада.
     
  • 2.46, Аноним (46), 19:05, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В Хроме на венде были самые паршивые шрифты. Да и в Еже старом тоже, новый патчат специальными патчами, чтобы было нормально, в отличие от Хрома. Вот интерфейсный Segoe выглядит идеально, в линуксе только растровые шрифты приближаются к такому уровню, а всё остальное вырвиглаз хуже линукса.
     

  • 1.35, Аноним (35), 16:09, 24/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Почему при вставке пароля окно подтверждения не вызвать через window.open?
     
     
  • 2.37, Аноним (36), 16:25, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Хороший вопрос. Почему не делают это в отдельном окне, с возможностью ткнуть по "показать подробнее" с указанием на то, в какой элемент предлагается вставка?
     

  • 1.39, Ценитель GPL рогаликов (?), 16:52, 24/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Применение атаки к дополнениям с менеджерами паролей может привести к утечке хранимой в менеджерах паролей информации, такой как параметры аутентификации, параметры кредитных карт, персональные данные и одноразовые пароли для двухфакторной аутентификации. Проблема затрагивает все протестированные менеджеры паролей, включая 1Password, Bitwarden, LastPass, KeePassXC-Browser, NordPass, ProtonPass и Keeper.

    Люди вообще обленились. Не хотят запоминать 2-3 пароля из 5 средней длины слов + знаки + цифры. В рецепте каких-нибудь блинчиков с начинкой слов и то больше!

     
     
  • 2.40, Аноним (40), 17:41, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да и вообще, бумагу и карандаш вроде никто не отменял, всегда можно записать пароль на, так сказать, "физическом носителе". Уже сейчас многие просто забыли, как пишутся некоторые буквы, вангую, лет через пятьдесят, человеки вообще забудут, что такое письменность. Р.S. Сейчас в комментарии прибегут "мамкины безопасники" с криками "бумага, это небезопасно!!!".
     
     
  • 3.56, Ценитель GPL рогаликов (?), 00:01, 25/08/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Да и вообще, бумагу и карандаш вроде никто не отменял, всегда можно записать пароль на, так сказать, "физическом носителе".

    Для одинокой станции на краю планеты вполне себе вариант.  

    >  Уже сейчас многие просто забыли, как пишутся некоторые буквы, вангую, лет через пятьдесят, человеки вообще забудут, что такое письменность.

    К счастью других. Рот еще научат держать закрытым и мир станет лучше. Пишущий дегенерат с грамотной речью становится общественной проблемой.

     
  • 3.66, pkdr (ok), 10:50, 25/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Кроме записи пароля на физическом носителе ещё нужно обеспечить безопасное хранение физического носителя с паролем.
    Я, например, клею носитель с паролем на дно клавиатуры, вряд ли атакующий догадается его там искать.
     
     
  • 4.71, Ценитель GPL рогаликов (?), 14:17, 25/08/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.41, Любитель идиотов (?), 17:46, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    20-30... 100-200 паролей из.. Тролль!
     
     
  • 3.55, Ценитель GPL рогаликов (?), 23:40, 24/08/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > 20-30... 100-200 паролей из..

    Ты же сам такую работу выбрал, где иначе нельзя. Или она тебя. Наслаждайся.

    > Тролль!

    Ни в коем случае! Те у кого другая работа, обходятся всего несколькими паролями.

     
     
  • 4.74, Аноним (74), 14:59, 25/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Какую "работу"? У меня от личных сервисов (банки, почта, магазины, всякие учётки на сайтах) штук 200 паролей. У тебя, я так понимаю, он один везде?
     
     
  • 5.76, Ценитель GPL рогаликов (?), 15:14, 25/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > У меня от личных сервисов (банки, почта, магазины, всякие учётки на сайтах) штук 200 паролей.

    В магазинах верификация давно по смартфону или через приложение, как и в банке. Все данные о регистрациях в ру доменах 100% на серверах ФСБ и к ним имеет доступ любой сотрудник, даже деревенский участковый. Какой смысл там во множествах паролей? Есть сайты, вроде игровых и развлекательных где плевать на утечку.

    > Какую "работу"?

    Я подумал ты сайты администрируешь на удаленке и тебе столько нужно.

    > У тебя, я так понимаю, он один везде?

    Несколько. > 5.

    > штук 200 паролей.

    Ни в коем случае не осуждаю. Надо, значит надо. Твой выбор.

     

  • 1.42, Аноним (42), 17:59, 24/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Создание навязчивого элемента на странице, стимулирующего совершение клика.

    Ещё одна причина использовать блокировщики рекламы.

     
  • 1.49, DasKolbass (?), 19:46, 24/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    NoScript
     
  • 1.52, cheburnator9000 (ok), 20:57, 24/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не зря я никогда не использовал эти интеграции в браузеры. Как в воду глядел.
     
     
  • 2.72, Ценитель GPL рогаликов (?), 14:22, 25/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Доступ одной программы к содержимому другой. Это как облачные антивирусы. Где-то обманывают, но пока не понял где.
     

  • 1.53, Аноним (53), 23:14, 24/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Так и не понял в чём "уязвимость". Всё работает как надо - автоматическое подставление автоматически подставляет.
     
  • 1.54, rshadow (ok), 23:21, 24/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Суммаризирую.
    Браузеры не делают API для управления секретами для того чтобы пользователь был прибит гвоздями к их инфраструктуре. Куча поделок все же пытаются что-то сделать на коленке и выходит с разной степенью юзабельности. При этом безопасность всего этого вперде.
     
  • 1.59, Аноним (59), 02:05, 25/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А есть кто-то, кто пользуется менеджерами паролей?
     
     
  • 2.60, Аноним (53), 04:21, 25/08/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Проблема в том, что в голове особо много паролей не запомнишь. Значит, ты их переиспользуешь. Значит, один дырявый сервис даёт доступ к твоей учётке на других сервисах.

    Другая проблема в том, что при этом смена пароля - это смена сразу на 100500 сервисах, что очень неудобно и плюс легко забыть где ты учётки насоздавал за 20 лет.

    А если у тебя какой-нибудт KeePassXC, то и список сервисов под рукой, и логин и пароль, и пароли везде разные и сложные.

    Другое дело, что никакими автоподстановками пользоваться не надо.

     
     
  • 3.67, rshadow (ok), 11:37, 25/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Есть ощущение что все эти пароли это просто технологии прошлого. Потихоньку отказываться бы от этого.
     
     
  • 4.69, Аноним (69), 12:00, 25/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В пользу чего? Отп?
     
     
  • 5.70, Ценитель GPL рогаликов (?), 14:14, 25/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    OpenPGP как-то приспособить в виде ключа-доступа ко всему?
     
  • 5.78, rshadow (ok), 17:25, 25/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну что нибудь, вроде много всего напридумывали. В идеале чтобы я свой браузер как-то авторизовал - пусть даже каким нибудь паролем который дома на листочке записан. А дальше он от моего имени автоматически обменивался там ключами, и прочее... Что-то в таком духе.
     
  • 5.79, rshadow (ok), 17:28, 25/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вот вам забавный факт. Использую FreeOTP. Через QR код очень легко туда добавляются сервисы. Но есть один ресвис QR код которого не распознается - это VK ID. Как они умудрились или специально так сделали я хз.
     

  • 1.64, anonymous (??), 08:28, 25/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Это известная проблема.

    Есть позорные сайты, которые обнаруживают что им в DOM отрисовался интерфейс адблока, и скрипт удаляет всё содержимое оставляя пустую страничку

    Поскольку такое поведение выгодно большому брату и не выгодно конечному пользователю, то конечно же оно будет сохранено во всех версиях браузера

     
  • 1.68, L10N (ok), 11:57, 25/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Недавно обновлял страницу справки Firefox про механизм борьбы с кликджекингом:
    https://support.mozilla.org/ru/kb/stranica-xframe-neterror?redirectslug=veb-sa
    Понятно, что используется не только эта техника, но в принципе, по крайней мере, в этом браузере о проблеме знают и со своей стороны тоже что-то делают.
     
  • 1.77, Аноним (27), 16:43, 25/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Браузерные хтмл хранители паролей? Что же могло пойти не так :)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру