کمیته رکن چهارم – گوگل و فایرفاکس از مدیران وبسایتها میخواهند تا با استفاده از ساختار HTTPS در وبسایتهای خود به امنیت ترافیک برقرار شده در اینترنت کمک کنند. اما آیا راهی برای دور زدن و پی بردن به رمزهای هک دستگاهها و گوش دادن به اطلاعات در این روش وجود دارد.
با استفاده از HTTPS دیگر لازم نیست شما نگران امنیت اطلاعات جابجا شده در نت باشید. در واقع با این زبان و پروتکلهای رمزگذاری مورد استفاده در آن کلیدهای رمزگشایی از اطلاعات جابجا شده در هر نوبت تغییر کرده و حالت واحد دارد که به «اثر انگشت» سیستم شما نیز وابسته است. به عبارت دیگر فقط و فقط سیستم مبدأ و سیستم مقصد میتوانند آن را بخوانند و رمزگشایی کنند.
اما بنابر گزارش تخصصی که شرکت Kaspersky منتشر کرده شاید راهی برای خواندن و درک اطلاعات تبادل شده در ارتباط HTTPS وجود داشته باشد. در این روش که کسپرسکی معتقد است گروهی از هکرهای روسی به آن دست یافته اند تلاش میشود تا با هک کردن گوگل کروم یا فایرفاکس، نسخهای سفارشی از آن را ساخت و بر روی سیستم کاربر نصب کرد.
با نصب این نسخه سفارشی شده دیگر داستان فرق میکند و نرمافزاری که حالا، حالتی تروجان مانند دارد میتواند کلیدها یا اثر انگشت تبادلات داده را به جز وبسایت مرجع، برای طرف سومی هم ارسال کند که میتواند هکر و یا ماشین دیگری برای بررسی آنها باشد.
در این مرحله باید اطلاعات رفت و برگشت، هر دو کلید را خود را داشته باشند و مرورگر دستکاری شدهای که روی سیستم کاربر قرار گرفته است وظیفه این کار را بر عهده داشته و میتواند اطلاعات را برای طرف ثالث ارسال کند.
اگر چه این روش نمیتواند به تنهایی ضامن نشت اطلاعات و لو رفتن آنها به نفع هکرها باشد ولی با این حال میتواند همه فعالیتهای کاربر در وب را زیر ذره بین هکر قرار داده و حتی اگر او موفق به دستیابی به اطلاعات ریز جابجا شده نیز نشود، تاریخچه مرور وب نیز در اختیارش قرار خواهد گرفت که خود میتواند عامل مضاعفی بر سوء استفاده اطلاعاتی از آن باشد.
کسپرسکی اطلاعات دقیق ادعای خود در مورد کشف این روش را در این صفحه منتشر کرده و از کاربران میخواهد که همواره تنها از منابع رسمی اقدام به دانلود و نصب نرمافزارها نمایند تا بتوان خطر آلوده شدن به این جاسوسافزارهای به ظاهر مرورگر را کاهش داد.