Расширения по-прежнему собирают и продают данные о ваших просмотрах.

Расширения браузера могут быть очень мощными; они могут добавлять функции в веб-браузеры, делать просмотр более продуктивным и делать разные вещи. Хотя большинство расширений браузера безопасны в использовании, всегда были такие, которые нельзя было использовать.

Недавно опубликованный анализ поведения нескольких популярных расширений браузеров для Google Chrome и Mozilla Firefox свидетельствует о том, что эти расширения использовали сложную схему сбора данных браузера.

Дублированный DataSpii Исследователь Сэм Джадали раскрывает, как восьми расширениям браузера, установленным миллионами пользователей, удалось так долго собирать данные, и как они это сделали.

Расширения включают Hover Zoom, расширение, которое было сердце скандала уже в 2013 году, а также SuperZoom, SaveFrom.net Helper, FairShare Unlock и PanelMeasurement.

В то время как некоторые расширения начали собирать данные сразу, другие вместо этого использовали сложную схему. Расширения не могли начать сбор данных сразу, и исследователь обнаружил, что в среднем требуется 24 дня, прежде чем часть сбора данных будет инициализирована в первый раз.

Задержка значительно усложнила обнаружение; Пользователи, установившие расширение, не будут сразу указывать на него пальцем, если что-то заметят, а исследователи, в том числе сотрудники Google или Mozilla, просматривающие расширения, не смогут найти никакого кода или следов сбора данных после установки.

расширение удалено

Исследователь обнаружил, что расширения будут загружать полезную нагрузку JavaScript с серверов Интернета после этого начального периода, который включал код для сбора данных. Разработчики расширений использовали различные методы, чтобы скрыть то, что они делали, например с использованием кодировки base64 и сжатия данных.

Джадали, основатель службы хостинга в Интернете Host Duplex, заметил, что что-то не так, когда он обнаружил ссылки на частные форумы клиентов, опубликованные аналитической фирмой Nacho Analytics. Он обнаружил, что у Nacho Analytics есть информация о данных внутренних каналов крупных корпораций, таких как Apple, Tesla или Symantec.

Эти частные ссылки никогда не должны быть доступны третьим лицам. После некоторого расследования этого вопроса он обнаружил, что расширения браузера были наиболее вероятным источником утечки.

Большинство расширений доступны только для Google Chrome, но три доступны и для Firefox. Исследователь выяснил, что два расширения Firefox собирают данные, только если они установлены со сторонних сайтов, а не Mozilla AMO.

Быстрая проверка всех восьми расширений показала, что все они были удалены из Интернет-магазина Chrome; все возвращают ошибку 404 not found.

Вы можете проверить Статья Арстехники на DataSpii для дополнительной информации.

Вывод

На самом деле нет никакой защиты от такого поведения, за исключением установки каких-либо расширений в веб-браузере. Даже доверенные расширения могут стать мошенническими, например когда они продаются другой компании, факт, который не выделяется пользователем ни одним из браузеров.

Это по-прежнему хорошая идея проверьте расширения Chrome перед их установкой, это не помогло бы вам обнаружить скрытую природу некоторых расширений, упомянутых в этой статье, поскольку они начали сбор данных через несколько недель после установки.

Вредоносные расширения время от времени обнаруживаются либо случайно, либо исследователями безопасности. Mozilla запретила 23 расширения для отслеживания в 2018 году и волна вредоносных расширений в 2019 году; Google удалены четыре вредоносных расширения Chrome после того, как исследователи сообщили о них компании, и были вынуждены удалить других на протяжении многих лет.

Разработчикам браузеров необходимо обеспечить защиту от такого поведения, поскольку это единственный способ раз и навсегда справиться с угрозой. Возможно, добавьте лучшее ведение журнала, чтобы упростить обнаружение таких вещей, как загруженные полезные данные.

Теперь ваша очередь: Сколько расширений вы установили? Вы им всем доверяете?