Torノードによって「ハッキング」されることはありますか?私のコンピューターはTorノードを介してパケットを送信し、Torノードからもパケットを受信しています。それらを介して送信されたパケットを操作し、コンピューターをマルウェアに感染させる可能性のあるTorノードがないことを確認できますか?
一部のTor出口ノードは敵対的であることが知られており、通常、通過する暗号化されていないWebページに広告Javascriptを挿入します。このようなノードが攻撃Javascriptまたはその他のマルウェアを注入できない理由はありません。
Torソフトウェア自体にセキュリティ上の欠陥がない限り、エントリまたはリレーノードはパケットの内容を変更するために必要な暗号化を実行できないため(出口ノードのみが可能)、コンピュータを攻撃できません(トラフィックフラッディングなどのささいな攻撃を除く)。
一般に、Torを介して送信するトラフィックはすべて暗号化して、出口ノードが盗聴したり改ざんしたりしないようにする必要があります。
はい !その理由を説明します。
昨年8月のTorクライアントダウンロードの急増は、Sefnitと呼ばれる大規模なクリック詐欺およびビットコインマイニングボットネットが原因でした。マルウェアは、盗まれたデータを送信し、追加のコマンドを受信するために、ハッカーと通信するためにTORを使用していました。
同時にTorプロジェクトのメンバーは、オンラインのTorクライアントの数が3週間未満で50,000から250万に増加したことに気づきました。彼らはOSベンダーに、Torを提供物にバンドルし始めて空になっていないかどうかを確認しました。同様に、彼らはTorを使用しているジャーナリスト、活動家の数が増加したかどうかをチェックしました。しかし、これらの上記の要因のどれもが真実であるとは認められませんでした。最終的には、さらに掘り下げた結果、数百万の新しいTorクライアントが、何らかの理由で最近所有者がTorネットワークを使用することを決定したボットネットの一部であるという結論に達しました。これらのTorクライアントはいくつかの新しいソフトウェアにバンドルされ、一晩で何百万ものコンピューターにインストールされました。
https://blog.torproject.org/blog/how-to-handle-millions-new-tor-clients
これらのマルウェアは、HTTPを使用したTor .onionリンクを介したコマンドアンドコントロール接続を使用します。
Tor関係者は、ボットネットのTORネットワークへの影響を軽減するための措置を講じています。 Torユーザーは、新しいハンドシェイク機能を含むTorの最新バージョンにアップグレードすることが推奨されています。