این طرح میتواند اقدام به فوروارد كردن كوكیهای نشستهای سرقت شده به سیستمهای زامبی در بت نتها نماید كه میتوان از آنها برای دسترسی غیرمجاز به وب سایتها استفاده نمود.
محققان مایكروسافت كه در حال بررسی موضوع شناسایی كاربران با استفاده از تحلیل داده های جمع آوری شده از لاگ وب بودند، به طور اتفاقی یك طرح فوروارد كردن كوكی را كشف كردند كه میتواند برای كمك به سرقت نشست مورد استفاده قرار گیرد.
در صورتیكه این طرح به كار گرفته شود، میتواند به طور غیرمجاز اقدام به فوروارد كردن كوكیهای نشستهای سرقت شده به سیستمهای زامبی منفرد در بت نتها نماید كه میتوان از آنها برای دسترسی غیرمجاز به وب سایتها استفاده نمود.
این محققان با استفاده از داده هایی درباره صدها میلیون دستگاه كه در آگوست 2010 به هاتمیل متصل شده اند، درصد قابل توجهی را كشف كرده اند كه از بیش از یك سیستم مستقل اینترنتی متصل شده اند- یك مجموعه بزرگ از آدرسهای IP مرتبط كه معمولا تحت كنترل یك سازمان بزرگ مانند یك ارائه دهنده سرویس، شركت یا دانشگاه هستند.
با ردیابی كوكیهایی كه هاتمیل برای این دستگاهها فرستاده است، محققان نتیجه گرفته اند كه اغلب آنها معتبر بوده و با توجه به تغییر موقعیت آدرس IP آنها، احتمالا موبایل هستند یا اینكه از VPN استفاده میكنند.
اما این محققان یك گروه كوچك از كوكیها نیز كشف كرده اند كه رفتار غیرعادی از خود بروز میدهند. برای مثال یك آدرس IP منفرد در دانمارك به تعداد زیادی از حسابهای هاتمیل لاگین میكرد. آنگاه كوكیهای هاتمیل كه به این كاربران ارسال شده بودند برای دسترسی به آدرسهای IP در چندین سیستم مستقل در ایالات متحده مجددا مورد استفاده قرار میگرفتند كه مشخصا از طریق یك كانال پنهان برای آن آدرسهای IP ارسال میشدند.
حسابهای هاتمیل كه به آنها لاگین شده بود همگی در یك روز ایجاد شده بودند و سن كاربر، داده های موقعیت مكانی و مدلهای نامگذاری در آنها یكسان بود. محققان نتیجه گیری كرده اند كه این حسابها، حسابهای كاربری روبات هستند.
آنها دو توضیح احتمالی برای این فعالیتها دارند. نخست اینكه برخی ارائه دهندگان سرویس ایمیل در صورتی یك حساب را به عنوان حساب مشكوك علامت گذاری میكنند كه در یك بازه زمانی كوتاه، از موقعیتهای جغرافیایی مختلفی به آن لاگین شده باشد. این نوع فعالیت میتواند این ترفند را گیر بیندازد. منتشر كردن كوكیها میتواند به مهاجمان اجازه دهد كه بدون اینكه به طور واضح لاگین نمایند، به حسابها دسترسی پیدا كنند، در نتیجه احتمال تشخیص آن پایین می آید.
دوم اینكه ممكن است مهاجمان از حسابهای روباتی و فوروارد كوكی برای این استفاده نمایند كه تخمین بزنند تا چه اندازه میتوانند به حسابها دسترسی پیدا كنند تا برای استفاده از این روش علیه كاربران واقعی و حسابهای واقعی، آمادگی پیدا نمایند.
این محققان میگویند كه تحلیل مدلهای حركتی با استفاده از داده های بینام جمع آوری شده از ارائه دهندگان سرویس میتواند یك روش ارزشمند برای تشخیص این نوع حملات باشد.