Figyelmeztetés: A böngésző kiterjesztései kémkednek rád

Tartalomjegyzék:

Figyelmeztetés: A böngésző kiterjesztései kémkednek rád
Figyelmeztetés: A böngésző kiterjesztései kémkednek rád

Videó: Figyelmeztetés: A böngésző kiterjesztései kémkednek rád

Videó: Figyelmeztetés: A böngésző kiterjesztései kémkednek rád
Videó: How to restart Windows Explorer process - YouTube 2024, Április
Anonim
Az internet felrobbant pénteken azzal a hírrel, hogy a Google Chrome bővítményeket adware-kkel adják el és adják be. De a kevéssé ismert és sokkal fontosabb tény az, hogy a bővítmények kémkednek és eladják a böngészési előzményeket árnyékos vállalatoknak. HTG vizsgálja.
Az internet felrobbant pénteken azzal a hírrel, hogy a Google Chrome bővítményeket adware-kkel adják el és adják be. De a kevéssé ismert és sokkal fontosabb tény az, hogy a bővítmények kémkednek és eladják a böngészési előzményeket árnyékos vállalatoknak. HTG vizsgálja.

TL, DR verzió:

  • A Chrome, a Firefox és valószínűleg más böngészők böngésző-bővítményei nyomon követik minden egyes látogatott oldalt, és ezeket az adatokat visszaadják egy olyan harmadik félnek, amelyik az Ön információiért fizet.
  • Ezen kiegészítők némelyike szintén hirdetéseket fecskendez be a felkeresett oldalakba, és a Google ezt valamilyen okból kifejezetten engedélyezi, amennyiben "egyértelműen nyilvánosságra kerül".
  • milliók az embereket ilyen módon nyomon követik, és nincsenek nyomuk.

Hivatalosan hívják a kémprogramokat? Nos … ez nem olyan egyszerű. A Wikipédia meghatározza a kémprogramokat "Olyan szoftver, amely segít a tudomása nélkül információt gyűjteni egy személyről vagy szervezetről, és a fogyasztó hozzájárulása nélkül küldhet ilyen információt egy másik személynek".Ez nem jelenti azt, hogy az összes adatgyűjtő szoftver szükségszerűen kémprogram, és ez nem jelenti azt, hogy minden olyan szoftver, amely adatokat küld vissza a szervereire, szükségszerűen kémprogram.

De amikor egy bővítmény fejlesztője elmegy az útból, hogy elrejtse azt a tényt, hogy minden látogatott oldalt tárol és elküld egy olyan vállalatnak, amelyik ezeket az adatokat fizeti, miközben a beállításokat "névtelen használati statisztikákként" temetik el legalább egy probléma. Bármely ésszerű felhasználó azt feltételezné, hogy ha egy fejlesztő nyomon szeretné követni a használati statisztikákat, akkor csak a kiterjesztés használatát fogja követni, de az ellenkezője igaz. A legtöbb ilyen kiterjesztés minden mást követkivéve a bővítmény használatával. Ők csak követikÖn.

Ez még problémásabbá válik, mert "névtelen használati statisztikák "; az "anonim" szó azt jelenti, hogy lehetetlen kitalálni, hogy ki ezek az adatok, csakúgy, mintha az adatokat tisztán tisztítanák az összes információtól. De nem. Igen, egy névtelen jelzést használnak a neved, nem pedig a teljes neved vagy e-mailed helyett, de minden egyes oldal, amelyet meglátogatod, kötődik ehhez a tokenhez. Mindaddig, amíg a bővítményed telepítve van.

Nyomja meg valaki böngészési előzményeit elég hosszú ideig, és pontosan meg tudja határozni, ki vagy.

Hányszor nyitotta meg a saját Facebook profiloldalát, vagy a Pinterest, a Google+ vagy más oldalt? Észrevetted már valaha, hogy az URL tartalmazza az Ön nevét vagy valamit, ami azonosítja Önt? Még akkor sem, ha soha nem látogatott meg ezeken a helyszíneken, feltárva, ki lehet.

Nem tudok rólad, de a böngészési történetemenyém,és senki sem fér hozzá ehhez, csak nekem. Van valami oka annak, hogy a számítógépeknek jelszava van, és mindenki, aki az 5-nél régebbi, tudja, hogy törli a böngészőtörténetét. Amit az interneten látogat, nagyon személyes, és senki sem fogja meg a listát az általam meglátogatott oldalakon, még akkor sem, ha a nevem nincs kifejezetten a listához társítva.

Nem vagyok ügyvéd, de a Google fejlesztői programszabályzata a Chrome-bővítmények számára kifejezetten azt mondja, hogy a bővítményfejlesztőnek nem szabad megengednie a személyes adataim közzétételét:

We don’t allow unauthorized publishing of people’s private and confidential information, such as credit card numbers, government identification numbers, driver’s and other license numbers, or any other information that is not publicly accessible.

Pontosan hogyan böngészési előzményeim nem személyes adatok? Ez biztosan nem nyilvános!

Yep, ezek közül a bővítmények közül több is beilleszt

A problémát nagyszámú bővítmény bonyolítja, amelyek a legtöbb látogatott oldalra injektálnak hirdetéseket. Ezek a bővítmények csak hirdetésüket vetítik oda, ahol véletlenszerűen választják őket az oldalra, és csak egy apró szövegre van szükségük, amely meghatározza, honnan származik a hirdetés, amit a legtöbb ember figyelmen kívül hagy, mert a legtöbb ember nem nézze meg a hirdetéseket.
A problémát nagyszámú bővítmény bonyolítja, amelyek a legtöbb látogatott oldalra injektálnak hirdetéseket. Ezek a bővítmények csak hirdetésüket vetítik oda, ahol véletlenszerűen választják őket az oldalra, és csak egy apró szövegre van szükségük, amely meghatározza, honnan származik a hirdetés, amit a legtöbb ember figyelmen kívül hagy, mert a legtöbb ember nem nézze meg a hirdetéseket.

Ha foglalkozik hirdetésekkel, akkor is vannak cookie-k. (Érdemes megjegyezni, hogy ez a webhely támogatott, és a hirdetők cookie-kat helyeznek a merevlemezére, mint minden internetes oldalon.) Nem hisszük, hogy a cookie-k óriásiek, de ha igen, akkor elég könnyen kezelhető.

A hirdetésbővítmények valójában kevésbé problémát jelentenek, ha el tudod hinni, mert az, amit csinálnak, nagyon nyilvánvaló a kiterjesztés felhasználóinak, akik ezután felborulhatnak, és megpróbálhatják megállítani a fejlesztőt. Határozottan szeretnénk, ha a Google és a Mozilla megváltoztatná a nevetséges politikát, hogy megtiltsa ezt a viselkedést, de nem tudjuk segíteni nekik a józan észben.

A nyomon követés azonban titokban történik, vagy lényegében titkos, mert megpróbálja elrejteni a jogokat a kiterjesztések leírásában, és senki sem tekercsel a readme aljára, hogy kiderítse, hogy ez a kiterjesztés nyomon követni az embereket.

Ez a kémkedés az EULA-k és az adatvédelmi politikák mögött rejtőzik

Ezek a kiterjesztések "megengedettek", hogy részt vegyenek ebben a követési viselkedésben, mert "ismertetik" a leírási oldalon vagy az opciópaneljük valamely pontján. Például a HoverZoom kiterjesztése, amelynek egy millió felhasználója van, az alábbiakban leírásaikban, a legalsó részen a következőket mondja:

Hover Zoom uses anonymous usage statistics. This can be disabled in the options page without losing any features as well. By leaving this feature enabled, the user authorize the collection, transfer and use of anonymous usage data, including but not limited to transferring to third parties.

Hol pontosan ebben a leírásban elmagyarázza, hogy minden egyes oldalat nyomon követ, és az URL-t visszaadja egy harmadik félnek, amelyik fizeta te adat? Tény, hogy mindenütt azt állítják, hogy szupportálják az affiliate linkek révén, teljesen figyelmen kívül hagyva azt, hogy kémkednek rád. Igen, ez így van, ők is injektálnak hirdetéseket az egész helyre. De mi több, annál inkább érdekli, hogy egy hirdetés megjelenik egy oldalon, vagy ha az egész böngészési előzményedet viszi, és azt másnak küldi?

Ők képesek elszaladni ezzel, mert apró kis jelölőnégyzetük van az opciópaneljükben, amelyik "Engedélyezi a névtelen használati statisztikákat", és letilthatja ezt a "funkciót" - bár érdemes megjegyezni, hogy alapértelmezés szerint ellenőrizni kell.
Ők képesek elszaladni ezzel, mert apró kis jelölőnégyzetük van az opciópaneljükben, amelyik "Engedélyezi a névtelen használati statisztikákat", és letilthatja ezt a "funkciót" - bár érdemes megjegyezni, hogy alapértelmezés szerint ellenőrizni kell.

Ez a kiterjesztés már régóta a rossz viselkedéssel jár, és nagyon sokáig megy vissza. A fejlesztőt a közelmúltban elkapta a böngészési adatok gyűjtése beleértve formátumú adatokat … de ő is elkapta tavaly adatok eladása, amit beírt egy másik cég. Hozzáadtak egy adatvédelmi politikát most, amely részletesebben elmagyarázza, mi folyik itt, de ha el kell olvasnia az adatvédelmi politikát, hogy rájöjjön, hogy kémkedett, akkor van egy másik problémája.

Összefoglalva, ez az egyetlen kiterjesztés egy millió embert kutat. És ez csakegyezeknek a kiterjesztéseknek - sokkal többet tesz ugyanez a dolog.

A bővítmények megváltoztathatják a kezüket vagy frissíthetik tudásuk nélkül

Annak érdekében, hogy rosszabbá válhasson, sok ilyen kiterjesztés az elmúlt év során megváltozott, és bárki, aki valaha is írt egy kiterjesztést, elárasztja kérelmeit, hogy eladják kiterjesztését árnyékos egyéneknek, akik ezután megfertőznék hirdetéseivel vagy kémkednek rád. Mivel a bővítmények nem igényelnek új engedélyeket, soha nem lesz alkalmam arra, hogy kiderüljön, melyik titkos nyomkövetést adta hozzá a tudta nélkül.

A jövőben persze meg kell szüntetnie a bővítményeket vagy a kiegészítőket, vagy pedig telepítenie kellnagyon óvatos, hogy melyeket telepítesz. Ha engedélyt kérnek mindent a számítógépére, kattintson a Mégse gombra, és futtassa.

Rejtett követőkód távoli engedélyező kapcsolóval

Vannak más kiterjesztések is, valójában egy csomó olyan, amelyek teljes követőkódot építettek be - de ez a kód jelenleg tiltva van. Ezek a bővítmények ping vissza a szerverre 7 naponta frissíteni konfigurációjukat. Ezeket úgy állították be, hogy még több adatot küldjenek vissza - pontosan kiszámítják, hogy mennyi ideig nyitott minden lap, és mennyi időt töltenek az egyes webhelyeken.
Vannak más kiterjesztések is, valójában egy csomó olyan, amelyek teljes követőkódot építettek be - de ez a kód jelenleg tiltva van. Ezek a bővítmények ping vissza a szerverre 7 naponta frissíteni konfigurációjukat. Ezeket úgy állították be, hogy még több adatot küldjenek vissza - pontosan kiszámítják, hogy mennyi ideig nyitott minden lap, és mennyi időt töltenek az egyes webhelyeken.

Az egyik ilyen kiterjesztést teszteltük, az úgynevezett Autocopy Original-t, azzal a gondolattal, hogy a nyomkövetési viselkedést engedélyezni kellett volna, és képesek voltak azonnal látni a kiszolgálóknak küldött adatok egy részét. A Chrome Store-ban 73 ilyen bővítmény volt, és néhány a Firefox bővítményben. Ezek könnyen azonosíthatók, mivel mind a "wips.com" vagy a "wips.com partnerek".

Vajon miért aggódunk a követőkód miatt, amely még nem engedélyezett? Mivel leírási oldalaik nem mondanak szót a követőkódról - mindegyik kiterjesztésük jelölőnégyzetében van eltemetve. Tehát az emberek telepítik a bővítményeket, feltételezve, hogy minőségi cégből származnak.

És ez csak idő kérdése, mielőtt a követőkód engedélyezett.

Ez a kémkedő kiterjesztés vizsgálata

Az átlagember nem fog tudni sem, hogy ez a kémkedés folyamatban van - nem fognak kérést kérni egy szerverhez, még csak nem is tudják megmondani, hogy ez történik. A millió felhasználó túlnyomó többségét semmilyen módon nem érinti … kivéve, hogy személyes adataikat ellopták. Szóval hogyan tudod ezt ki magadnak? Úgy hívják Fiddler.

A Fiddler egy internetes hibakeresési eszköz, amely proxyként működik és tárolja az összes kérést, így láthatja, mi történik. Ezt az eszközt használjuk - ha otthon szeretne másolni, csak telepítse az ilyen kémkedő bővítményeket, mint a Hover Zoom, és két kérést fog látni a t.searchelper.com és api28.webovernet.com webhelyhez hasonló webhelyek számára. minden egyes megtekintett oldalra. Ha ellenõrzi az Inspectors címkét, akkor egy csomó base64 kódolt szöveget fog látni … valójában két okból két alapon kódolták. (Ha meg szeretné tekinteni a teljes példaszöveget a dekódolás előtt, itt egy szövegfájlba helyeztük).

Miután sikeresen dekódoltad a szöveget, pontosan meg fogod látni, mi folyik itt. Visszaküldik az Ön által látogatott aktuális oldalt, valamint az előző oldalt, valamint egyedi azonosítót, amely azonosítja Önt, és néhány más információt. A példa alapján nagyon ijesztő dolog az, hogy abban az időben ott voltam a bankban, ami az SSL titkosítása a HTTPS használatával történik. Igaz, ezek a bővítmények továbbra is nyomon követik azokat a webhelyeket, amelyeket titkosítani kell.
Miután sikeresen dekódoltad a szöveget, pontosan meg fogod látni, mi folyik itt. Visszaküldik az Ön által látogatott aktuális oldalt, valamint az előző oldalt, valamint egyedi azonosítót, amely azonosítja Önt, és néhány más információt. A példa alapján nagyon ijesztő dolog az, hogy abban az időben ott voltam a bankban, ami az SSL titkosítása a HTTPS használatával történik. Igaz, ezek a bővítmények továbbra is nyomon követik azokat a webhelyeket, amelyeket titkosítani kell.

s=1809&md=21& pid=mi8PjvHcZYtjxAJ&sess=23112540366128090&sub=chrome &q= https%3A//secure.bankofamerica.com/login/sign-in/signOnScreen.go%3Fmsg%3DInvalidOnlineIdException%26request_locale%3Den-us%26lpOlbResetErrorCounter%3D0&hreferer=https%3A//secure.bankofamerica.com/login/sign-in/entry/signOn.go&prev=https%3A//secure.bankofamerica.com/login/sign-in/entry/signOn.go&tmv=4001.1&tmf=1&sr=https%3A//secure.bankofamerica.com/login/sign-in/signOn.go

Az api28.webovernet.com-ot és a másik oldalt a böngésződbe bocsáthatod, hogy lássuk, hol vezetnek, de megmentjük a feszültséget: valójában átirányítják az API-t egy hasonló web nevű vállalat számára, amely egyike a sok vállalatnak ilyen nyomon követést és értékesítést ad, így más cégek kémkedhetnek arról, hogy mit tesznek a versenytársaik.

Ha kalandvágyó típusúak vagyunk, egyszerűen megtalálhatod ezt a követőkódot a króm: // bővítmények oldal megnyitásával és a Fejlesztői módra való kattintással, majd a "Vizsgálatok nézetek: html / background.html" vagy a hasonló szöveggel megmondja, hogy vizsgálja meg a kiterjesztést. Ez megmutatja, hogy ez a bővítmény mikor fut a háttérben.

Miután rákattintott az ellenőrzésre, azonnal megjelenik a forrásfájlok listája és minden más olyan dolog, amely valószínűleg görög lesz.Ebben az esetben fontosak a tr advanced.js és a tr simple.js nevű fájlok. Ezek tartalmazzák a követőkódot, és biztos lehet mondani, hogy ha látja ezeket a fájlokat a kiterjesztésen belül, akkor kémkedik, vagy valamikor megpróbálják kémkedni. Egyes bővítmények természetesen tartalmaznak különféle követőkódot, ezért csak azért, mert a bővítménynek nincsenek azok, ez nem jelent semmit. A csalók általában trükkösek.
Miután rákattintott az ellenőrzésre, azonnal megjelenik a forrásfájlok listája és minden más olyan dolog, amely valószínűleg görög lesz.Ebben az esetben fontosak a tr advanced.js és a tr simple.js nevű fájlok. Ezek tartalmazzák a követőkódot, és biztos lehet mondani, hogy ha látja ezeket a fájlokat a kiterjesztésen belül, akkor kémkedik, vagy valamikor megpróbálják kémkedni. Egyes bővítmények természetesen tartalmaznak különféle követőkódot, ezért csak azért, mert a bővítménynek nincsenek azok, ez nem jelent semmit. A csalók általában trükkösek.
Valószínűleg észre fogod venni, hogy a jobb oldali URL nem teljesen ugyanaz, mint korábban. A tényleges követési forráskód meglehetősen bonyolult, és úgy tűnik, hogy minden egyes bővítménynek eltérő nyomkövetési URL-je van.
Valószínűleg észre fogod venni, hogy a jobb oldali URL nem teljesen ugyanaz, mint korábban. A tényleges követési forráskód meglehetősen bonyolult, és úgy tűnik, hogy minden egyes bővítménynek eltérő nyomkövetési URL-je van.

A bővítmény automatikus frissítésének megakadályozása (speciális)

Ha van olyan kiterjesztése, amelyet ismer és megbízható, és már ellenőrizte, hogy nem tartalmaz semmi rosszat, győződjön meg róla, hogy a bővítmény soha nem titkolt frissítésre kémprogramokkal - de valójában kézi, és valószínűleg nem meg akarsz csinálni.
Ha van olyan kiterjesztése, amelyet ismer és megbízható, és már ellenőrizte, hogy nem tartalmaz semmi rosszat, győződjön meg róla, hogy a bővítmény soha nem titkolt frissítésre kémprogramokkal - de valójában kézi, és valószínűleg nem meg akarsz csinálni.

Ha továbbra is ezt szeretné elérni, nyissa meg a Bővítmények panelt, keresse meg a kiterjesztés azonosítóját, majd keresse meg a% localappdata% google chrome Felhasználói adatok alapértelmezett kiterjesztéseket és keresse meg a kiterjesztést tartalmazó mappát. Módosítsa a update_url sort a manifest.json fájlban a clients2.google.com helyére a localhost paranccsal.Jegyzet:még nem tudtuk ezt tényleges kiterjesztéssel tesztelni, de működnie kell.

A Firefox számára a folyamat sokkal könnyebb. Lépjen a Kiegészítők képernyőre, kattintson a menüikonra, és törölje a jelölőnégyzetet a "Automatikus frissítés hozzáadása" linkre.
A Firefox számára a folyamat sokkal könnyebb. Lépjen a Kiegészítők képernyőre, kattintson a menüikonra, és törölje a jelölőnégyzetet a "Automatikus frissítés hozzáadása" linkre.

Tehát hol hagyja el bennünket?

Már megállapítottuk, hogy a bővítmények nagy száma frissítésre kerül, beleértve a követési / kémkódolást, a hirdetések befecskendezését, és ki tudja, mi mást. Nem megbízható cégeknek adják el, vagy a fejlesztők könnyű pénzzel ígérnek.

Ha telepítve van egy kiegészítő, akkor nem lehet tudni, hogy nem fognak benne a kémprogramok az úton. Mindössze annyit tudunk, hogy sok kiegészítő és bővítmény van, amelyek ezeket csinálják.

Az emberek rákérdeztek minket egy listára, és mint vizsgáltuk, sok olyan kiterjesztést találtunk, amelyek ezeket a dolgokat csinálják. Nem vagyunk biztosak abban, hogy teljes listát készíthetünk róluk. Hozzáadunk egy listát a cikkhez kapcsolódó fórum témakörökhöz, így a közösség segíthet nekünk egy nagyobb listát létrehozni.

Tekintse meg a teljes listát, vagy adja meg nekünk a visszajelzést

Ajánlott: