題:
網站中的“接受Cookie”按鈕是否可能是惡意的?
0_o
2018-10-16 17:02:13 UTC
view on stackexchange narkive permalink

我不記得這個“接受/取消cookie”按鈕何時開始在網站中使用。他們為什麼堅持要讓用戶單擊此按鈕?

它是否會對用戶的PC造成危害或收集任何私人和敏感數據?其主要原因是“為了在網站上獲得更好的瀏覽體驗”。

是否可以將其用作可能的黑客手段?另外,我對Cookie和網絡黑客的了解還不夠。

與其他任何按鈕一樣多,例如“登錄”按鈕或“查看貓的圖片”按鈕。
@immibis我不這麼認為。例如。您會在不信任的網站上單擊“登錄”按鈕嗎?
與其他任何按鈕一樣多,但**具有非凡的特性,即用戶無需進一步思考就可以點擊它**。
可能重複[歐盟Cookie同意書是否安全?](https://security.stackexchange.com/questions/192943/are-eu-cookie-consent-forms-safe)
GDPR於2018年5月25日實施,因此幾乎完全是在Cookie通知/同意開始時。
@caw我不了解您,但是我一直在沒有太多思考的情況下單擊鏈接。
@immibis在這方面我們可能有所不同。但是,這些Cookie通知仍然可以訓練您在頁面上有類似此類通知的內容時幾乎立即自動單擊。造成這種點擊的原因是什麼,使得僅僅首先訪問該頁面就無法實現?好吧,主要是全屏播放並打開彈出窗口。誠然,風險和影響並不太高,而且只需單擊這樣的按鈕就不會結束。那將是瀏覽器中的一個嚴重漏洞。
提出這個問題,您就錯過了安全性中的關鍵思想。每個可能的漏洞-都會被利用。如果網站可以設計一個按鈕,單擊該按鈕時容易受到攻擊,那就太可笑了。他們可能只是讓您單擊_any_按鈕來製造相同的漏洞-按鈕周圍的文字與按鈕有什麼關係?此外,單擊按鈕時運行的任何代碼都可以在單擊按鈕之前運行!如果_any_網站可以下載您的個人數據,那麼您的數據將_立即丟失。
瀏覽器都是為了封裝網站而設計的,這樣它們就不會彼此干擾,也無法訪問運行它的計算機。網站只能觸摸的是網站本身中的文件(用於下載圖片,代碼等),以及其他網站具有的公共文件(CSS文件等)。如果您懷疑某個網站有可能做更多的事情,那麼您甚至不應該首先打開瀏覽器來問這個問題-而不先使用一次性計算機。
同樣,如果有人說“我只是通過單擊電子郵件中的此鏈接而被黑客入侵”,那麼他們就不會說實話,或者可以通過向Google報告錯誤來贖回1萬美元以上(極不可能)。他們必須以某種方式在網站上的某個框中輸入密碼。單擊絕對不會造成危險,就像從Internet上下載文件絕不會造成危險一樣(僅運行它們會很危險)。
使用[UBlock Origin](https://addons.mozilla.org/en-us/firefox/addon/ublock-origin),您不必擔心跟踪cookie。另外,將瀏覽器設置為在關閉Cookie時將其刪除。
“更好的體驗” =“目標廣告” =“我們正試圖拿走您的錢。出於這個原因,我認為cookie是邪惡的。當所有這些都成為歐盟的問題時,答案是,現在您必須單擊此按鈕以接受Cookie才能使用該網站。如果我要在不接受Cookie的情況下使用該網站怎麼辦?我的瀏覽器(Firefox)曾經有一個“刪除退出時的所有cookie”選項,但後來被刪除了;現在,我每週運行一個簡短的腳本來刪除cookie數據庫。奇蹟般有效。
@Jennifer,感謝您注意到Firefox已刪除該選項!
“他們這樣做的主要原因主要是“為了在網站上獲得更好的瀏覽體驗”。”實際上是因為,如果他們不這樣做,他們將被GDPR取締。
五 答案:
A. Hersean
2018-10-16 17:22:23 UTC
view on stackexchange narkive permalink

從技術上講,瀏覽器不必使用Cookie即可詢問用戶問題。此外,它們不是技術上綁定到用戶給出的答案。

從法律上講,這是另一回事。在歐盟,現在要求網站在使用 tracking cookie或其他方式收集有關用戶的個人數據之前,請徵得用戶的同意。但是,他們不必徵求用戶的同意即可使用提供其服務所必需的cookie(例如會話cookie)。因此,如果網站要求允許Cookie,則是為了合法地收集有關用戶的個人數據。 根據用戶的欣賞程度,可以將這些數據視為私人數據或敏感數據。

“為了獲得更好的瀏覽體驗”表述通常表示“以便我們為您提供有針對性的廣告,這將使我們賺更多的錢來製作更好的內容。”或“為了讓我們為您提供目標明確的廣告,從理論上講,您將獲得不相關的廣告”。

惡意網站可能不履行其法律義務。他們可以徵求同意而不能回答問題,也可以首先放棄詢問問題。

有關法律的更多信息: Wikipedia上的GDPR

因此,我們必須相信,如果我們仍然不接受,他們可以做他們想要的事情。謝謝你的回答順便說一句。
@AidenStewart如果這是一個令人擔憂的問題,則應查看瀏覽器的安全設置和附加組件,以阻止第三方cookie,尤其是已知的跟踪器。
“為了獲得更好的瀏覽體驗”這一提法通常意味著[更好的廣告],這也可能是合法的更好體驗。各種小的小東西都可以保存在Cookie中。例如,如果您去氣象站並輸入您的位置,則可以保存這些位置,然後從Cookie中檢索這些位置,因此,即使您沒有帳戶,也可以保留最頻繁的位置。還可以保留其他設置和數據,以使用戶減少工作量,從而獲得更好的體驗。沒錯,很多時候它都用於廣告,但這並不是cookie的唯一用途。
-1
請注意,Cookie問題是從2011年5月的歐盟指令開始的,而不是從2018年5月的GDPR開始。建立關於您的個人資料...即使不使用Cookie也是如此。
@Ángel你是對的。但是,據我所知,遵守GDPR意味著遵守先前關於Cookie的歐盟指令(以及其他國家法律)。因此,要在這個問題上尋找新手的法律是GDPR。
@A.Herean我只是想澄清一下。除了最後一點,我喜歡並支持您的回答。
@Ángel除非2011年5月指令的實施有一定延遲(我個人不熟悉該指令,所以不能說其內容),否則我認為它的範圍要有限得多。儘管許多網站在2011年至2018年之間的頁腳或服務條款中都提到過Cookie,但我肯定沒有在GDPR實施之前就看到過這個問題中提到的令人討厭的橫幅廣告,要求對此表示同意。
@vlaz我認為您是不對的,因為如果他們需要Cookie為您提供服務,則不需要他們的許可。據我所知,該法律的製定只是為了使他們不需要為用戶真正感興趣的一切東西而獲得許可。如果他們請求許可,這將自動意味著他們想要做一些法院不一定同意的事情,以改善用戶體驗(這是服務的一部分)。
Cookie要求來自《隱私權和電子通信法規》(PECR),而非GDPR。PECR在GDPR生效時進行了更新,但它是獨立的。https://en.wikipedia.org/wiki/Privacy_and_Electronic_Communications_Directive_2002
@Ángel2011年的指令不僅涉及cookie。關於**任何形式的跟踪,而不僅僅是基於cookie的解決方案。引用[europa.eu](http://ec.europa.eu/ipg/basics/legal/cookies/index_en.htm#section_2)的文字說*您必須詢問用戶是否同意大多數cookie **和類似技術**(例如網站信標,Flash cookie等)在網站開始使用之前。*
@IllusiveBrian釘牢了![NoScript](https://noscript.net)**適用於Firefox的插件**以及[Adblock Plus](https://adblockplus.org)是最好的解決方案。有時您必須“訓練” NoScript,以允許某些網站上的JavaScript(特別是在最初使用);但這就是為什麼它是如此出色的安全解決方案的原因之一。
儘管從技術上講該要求可能從2011年開始,但由於重疊,GDPR似乎已經提高了大多數公司對其要求的認識。這就是為什麼所有這些提示都在今年才開始的原因。
我只是要補充一點,“為了獲得更好的瀏覽體驗”也可以指啟用某些應用程序功能。例如,商店可以使用您的(大致)當前位置來顯示您要查找的產品是否在本地實體店有庫存。不只是廣告。
我認為真正的問題在於用戶會自動在其登陸的任何站點上單擊確認按鈕,因為該按鈕實際上位於每個站點上,並且單擊它已成為自然和預期的行為。
Dmitry Grigoryev
2018-10-16 18:52:30 UTC
view on stackexchange narkive permalink

一個惡意網站可能會傷害您,而您無需單擊任何內容。但是,用戶單擊頁面元素這一事實簡化了任務:例如,大多數瀏覽器會自動阻止未經請求的彈出窗口(例如,可以誘騙用戶安裝惡意軟件),但允許彈出窗口來響應點擊。

是的,在我看來,一個標準化的按鈕可以使用戶學會反复單擊而無需三思而後行,但這確實增加了風險。

“是的,在我看來,教會用戶無須三思而後行地單擊的標準化按鈕確實增加了風險。”類似於防病毒軟件,它會標記許多誤報,用戶有條件忽略或說出這些誤報。,UAC會不斷困擾您以獲得更高的特權,因此用戶只需將其授予所有權限即可。
這就是為什麼除非我信任該網站,否則我不會單擊“兩個”按鈕的原因。
前幾天,我遇到了一個網站,該網站上有一個按鈕可以啟用您希望找到Cookie同意按鈕的格式的推送通知。我當然點擊了它。調節工作。
@Will雖然不會啟用推送通知。他們以自己的格式提問,因此可以多次詢問。如果他們顯示了真實的對話框(通過瀏覽器顯示,則網站無法對其進行編輯),如果您拒絕它,他們將無法再次請求權限。因此,單擊其“偽造”按鈕應該只顯示真正的瀏覽器對話框,以請求許可。
schroeder
2018-10-16 17:18:41 UTC
view on stackexchange narkive permalink

根據有關數據隱私的最新法規,網站要求用戶明確許可從cookie中收集其信息。

Cookie不會損害PC。從cookie收集的數據可能會以用戶不喜歡的方式使用(想到了Cambridge Analytica)。那些對私密性和匿名性更高的瀏覽感興趣的人可能會拒絕cookie(但他們仍然傾向於使用瀏覽器插件來做到這一點)。

惡意網站是否可以使用網站上的按鈕來執行惡意操作? ?是。但這適用於任何網站上的任何鏈接,因此此按鈕不會增加您的風險。

因此,如果我們每天瀏覽100多個網站,那麼如何確保cookie的安全?因為基本上我們是授予他們訪問我們信息的權限。
您不保證餅乾的安全。您是否允許使用它們。Cookies是網站將數據存儲在用戶的Web瀏覽器上的一種方式,這種方式將在重新啟動和使用相同跟踪服務的網站(例如廣告提供商或Facebook“贊”按鈕)之間保持持久。
如果有人想對Cookie惡意,只是為了進一步擴展。他們可以在頁面加載時通過javascript做到這一點,甚至在瀏覽器加載任何內容之前甚至可以從服務器獲取初始的http響應。用戶無需單擊任何內容。
@AidenStewart Cookie只能從同一域/網站訪問,因此您無需執行任何操作即可“保持它們的安全”。Evil.com無法從Example.com獲取您的cookie
“但是對於任何網站上的任何鏈接都是如此”,不是。單擊任何其他鏈接是可選的,因為只有在它承諾我感興趣的東西時,即如果我想與實際的網站互動時,我才會說服我,直到我確信自己是這個我可以信任的網站之後(因為它提供了我感興趣的東西)。Cookie問題出現在“開始之前”,我開始著手處理內容,通常使網站的某些部分模糊不清,有時甚至阻止了網站。這意味著,在我有機會查看實際站點並決定是否要信任它之前,我不得不按下它。
@eMBee也並非普遍如此。許多站點無需單擊Cookie按鈕即可運行,惡意站點可以設置可點擊區域而無需任何可識別的鏈接或按鈕
而且由於每個其他網站現在都有這樣的提示,因此我正在養成一種習慣,無需過多考慮即可按此按鈕,以使問題消失。因為其他任何不習慣的鏈接都不適用,因此將更仔細地考慮任何此類鏈接。
@eMBee單擊鏈接而沒有思考是一個持續存在的風險,在這種情況下,無論新的目的如何,都不會改變
網站可以設置可點擊區域,但是除非我有很好的理由,否則我不會點擊它們。但是通常我不會。Cookie按鈕會添加一個區域,默認情況下我現在無需考慮即可單擊該區域。在任何網站上沒有其他點擊就是這樣。
allo
2018-10-18 14:20:16 UTC
view on stackexchange narkive permalink

是的,但不能超過任何其他按鈕或鏈接。

主要關注的是點擊劫持。某個確切知道您將單擊的位置的人可以在單擊時嘗試將另一個單擊目標移動到該位置,因此,例如,您可以在iframe中打開的另一個網站上單擊“刪除我的帳戶”。 >更多點擊有時會解鎖更多權限,例如所有現代的瀏覽器都禁止彈出窗口,除非您單擊了某些東西以打開彈出窗口。因此,有時網站會帶您單擊某些內容,因此它們可以打開一個新的彈出窗口/選項卡。

這當然適用於網站中的任何按鈕,因此“接受cookie”按鈕不會比“單擊此處以進入網站”按鈕。

Goufalite
2018-10-17 11:40:33 UTC
view on stackexchange narkive permalink

惡意像什麼?

前一段時間在Facebook上,幾個朋友的時間表顯示了指向帶有虛假youtube縮略圖的視頻的暗示/點擊鏈接。當您單擊它時,會出現一個彈出窗口,通過單擊單個按鈕來詢問用戶是否為人

單擊按鈕靜靜地喜歡或共享其中的內容Facebook (因為您仍處於登錄狀態)在時間軸上發布了該信息。

又說:您可以在任何鏈接後面隱藏任何內容,唯一讓您單擊的就是信任。 / p>

  • 到達此類網站時,請檢查廣告(隨處可見嵌入式廣告或adblock計數器爆炸)。如果數量太多,請離開
  • 快速搜索鏈接標題中提供的信息,而不是單擊鏈接。您可能會找到更安全的YouTube視頻。
  • 您真的想看到嗎?右鍵單擊並在一個私有窗口中打開。
  • 學會檢測點擊誘餌並將其傳播給您的朋友,以免陷入陷阱。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 4.0許可。
Loading...