Предупреждение. Расширения браузера отслеживают вас

Оглавление:

Предупреждение. Расширения браузера отслеживают вас
Предупреждение. Расширения браузера отслеживают вас

Видео: Предупреждение. Расширения браузера отслеживают вас

Видео: Предупреждение. Расширения браузера отслеживают вас
Видео: Проблема адаптера беспроводных сетей или точки доступа. Обнаружено! - YouTube 2024, Апрель
Anonim
Интернет взорвался в пятницу с новостями о том, что расширения Google Chrome продаются и внедряются рекламным ПО. Но малоизвестный и гораздо более важный факт заключается в том, что ваши расширения шпионируют за вами и продают историю просмотров темным корпорациям. HTG исследует.
Интернет взорвался в пятницу с новостями о том, что расширения Google Chrome продаются и внедряются рекламным ПО. Но малоизвестный и гораздо более важный факт заключается в том, что ваши расширения шпионируют за вами и продают историю просмотров темным корпорациям. HTG исследует.

Версия TL: DR:

  • Расширения браузера для Chrome, Firefox и, возможно, других браузеров отслеживают каждую страницу, которую вы посещаете, и отправляете эти данные в стороннюю компанию, которая платит их за вашу информацию.
  • Некоторые из этих надстроек также вводят объявления на страницы, которые вы посещаете, и Google специально разрешает это по какой-то причине, пока она «четко раскрыта».
  • Миллионы людей отслеживаются таким образом, и у них нет подсказки.

Мы официально называем это шпионским ПО? Ну … это не так просто. Википедия определяет шпионское ПО как «Программное обеспечение, которое помогает собирать информацию о человеке или организации без их ведома и которое может отправлять такую информацию другому субъекту без согласия потребителя».Это не означает, что все программное обеспечение, которое собирает данные, обязательно является шпионским ПО, и это не означает, что все программное обеспечение, отправляющее данные на свои серверы, обязательно является шпионским ПО.

Но когда разработчик расширения делает все возможное, чтобы скрыть тот факт, что каждая страница, которую вы посещаете, хранится и отправляется корпорации, которая платит им за эти данные, а хоронит ее в настройках как «анонимная статистика использования», там является проблемой, по крайней мере. Любой разумный пользователь предположил бы, что если разработчик хочет отслеживать статистику использования, они будут отслеживать использование самого расширения, но наоборот. Большинство этих расширений отслеживают все, что вы делаетеКроме используя расширение. Они просто отслеживаютвы.

Это становится еще более проблематичным, потому что они называют это "анонимный статистика использования "; слово «анонимный» означает, что было бы невозможно выяснить, к кому принадлежат эти данные, как если бы они очищали данные, чистые от всей вашей информации. Но это не так. Да, конечно, они используют анонимный токен, чтобы представлять вас, а не ваше полное имя или адрес электронной почты, но каждая страница, которую вы посещаете, привязана к этому токену. До тех пор, пока у вас установлено это расширение.

Отслеживать историю просмотра людей достаточно долго, и вы можете точно определить, кто они.

Сколько раз вы открывали свою собственную страницу профиля Facebook или свою страницу Pinterest, Google+ или другую страницу? Вы когда-нибудь замечали, как URL-адрес содержит ваше имя или что-то, что вас идентифицирует? Даже если вы никогда не посещали ни один из этих сайтов, выяснить, кто вы, возможно.

Я не знаю о вас, но моя история просмотровмой,и никто не должен иметь доступ к этому, кроме меня. Есть причина, почему компьютеры имеют пароли, и все, кто старше 5 лет, знают об удалении истории своего браузера. То, что вы посещаете в Интернете, очень личное, и никто не должен иметь список страниц, которые я посещаю, кроме меня, даже если мое имя не связано конкретно с этим списком.

Я не юрист, но в Политике программы разработчиков Google для расширений Chrome конкретно говорится, что разработчику расширения не разрешается публиковать какие-либо мои личные данные:

We don’t allow unauthorized publishing of people’s private and confidential information, such as credit card numbers, government identification numbers, driver’s and other license numbers, or any other information that is not publicly accessible.

Точно как моя история просмотра не является личной информацией? Это определенно не общедоступно!

Да, многие из этих расширений вставляют объявления слишком

Проблема усугубляется большим количеством расширений, которые вводят объявления во многие страницы, которые вы посещаете. Эти расширения просто помещают свои объявления везде, где они случайно выбирают, чтобы помещать их в страницу, и они должны включать только крошечный фрагмент текста, определяющий, откуда появилось объявление, которое большинство людей игнорирует, потому что большинство людей даже не просмотрите объявления.
Проблема усугубляется большим количеством расширений, которые вводят объявления во многие страницы, которые вы посещаете. Эти расширения просто помещают свои объявления везде, где они случайно выбирают, чтобы помещать их в страницу, и они должны включать только крошечный фрагмент текста, определяющий, откуда появилось объявление, которое большинство людей игнорирует, потому что большинство людей даже не просмотрите объявления.

Всякий раз, когда вы имеете дело с объявлениями, также есть куки. (Стоит отметить, что этот сайт поддерживается рекламой, а рекламодатели помещают файлы cookie на ваш жесткий диск, как и каждый сайт в Интернете.) Мы не считаем, что файлы cookie - это огромная сделка, но если вы это сделаете, они довольно легко справиться.

Расширения рекламного ПО на самом деле не являются проблемой, если вы можете в это поверить, потому что то, что они делают, очень очевидно для пользователей расширения, которые затем могут начать волноваться об этом и попытаться остановить разработчика. Мы определенно хотим, чтобы Google и Mozilla изменили свои нелепые политики, чтобы запретить такое поведение, но мы не можем помочь им получить здравый смысл.

С другой стороны, отслеживание выполняется тайно или, по сути, является секретным, потому что они пытаются скрыть то, что они делают на законных языках в описании расширений, и никто не прокручивается в нижней части readme, чтобы выяснить, является ли это расширение собирается отслеживать людей.

Этот шпионаж скрыт по правилам EULA и конфиденциальности

Этим расширениям разрешено участвовать в этом отслеживании, потому что они «раскрывают» его на странице описания или в какой-то момент на панели параметров. Например, расширение HoverZoom, у которого есть миллион пользователей, говорит следующее на своей странице описания в самом низу:

Hover Zoom uses anonymous usage statistics. This can be disabled in the options page without losing any features as well. By leaving this feature enabled, the user authorize the collection, transfer and use of anonymous usage data, including but not limited to transferring to third parties.

Где именно в этом описании объясняется, что они будут отслеживать каждую страницу, которую вы посещаете, и отправлять URL-адрес обратно третьей стороне, которая платит их заваш данные? Фактически, они везде заявляют, что их спонсируют через партнерские ссылки, полностью игнорируя тот факт, что они следят за вами. Да, правильно, они также вводят рекламные объявления повсюду. Но что вам больше волнует, объявление появляется на странице, или они берут всю историю просмотра и отправляют ее кому-то еще?

Они могут уйти от этого, потому что у них есть крошечный маленький флажок, зарытый на панели параметров, в котором говорится «Включить статистику анонимного использования», и вы можете отключить эту «функцию», хотя стоит отметить, что по умолчанию ее проверяют.
Они могут уйти от этого, потому что у них есть крошечный маленький флажок, зарытый на панели параметров, в котором говорится «Включить статистику анонимного использования», и вы можете отключить эту «функцию», хотя стоит отметить, что по умолчанию ее проверяют.

Это конкретное расширение имеет долгую историю плохого поведения, возвращаясь довольно давно. Разработчик недавно был пойман на сбор данных в том числе данные формы … но он был также пойман в прошлом году, продавая данные о том, что вы ввели в другую компанию. Теперь они добавили политику конфиденциальности, которая подробно объясняет, что происходит, но если вам нужно прочитать политику конфиденциальности, чтобы понять, что вас шпионили, у вас есть еще одна проблема.

Подводя итог, один миллион человек наблюдает за этим единственным продлением. И это простоодиниз этих расширений - гораздо больше делается то же самое.

Расширения могут изменять руки или обновлять без ваших знаний

Хуже того, многие из этих продлений изменили руки за последний год - и каждый, кто когда-либо писал расширение, заливается запросами продать их расширение темным людям, которые затем заражают вас рекламой или шпионом за вами. Поскольку расширения не требуют каких-либо новых разрешений, у вас никогда не будет возможности выяснить, какие из них добавили секретное отслеживание без вашего ведома.

В будущем, конечно, вы должны либо полностью не устанавливать расширения или дополнения, либо бытьочень осторожно о том, какие из них вы устанавливаете. Если они запрашивают разрешения на все, что есть на вашем компьютере, вы должны нажать кнопку «Отмена» и запустить.

Скрытый код отслеживания с дистанционным переключателем

Есть и другие расширения, на самом деле, тонна из них, которые имеют полный код отслеживания, встроенный прямо, но этот код в настоящее время отключен. Эти расширения возвращаются на сервер каждые 7 дней, чтобы обновить их конфигурацию. Они настроены на отправку еще большего количества данных - они точно подсчитывают, как долго вы открываете каждую вкладку и сколько времени вы тратите на каждом сайте.
Есть и другие расширения, на самом деле, тонна из них, которые имеют полный код отслеживания, встроенный прямо, но этот код в настоящее время отключен. Эти расширения возвращаются на сервер каждые 7 дней, чтобы обновить их конфигурацию. Они настроены на отправку еще большего количества данных - они точно подсчитывают, как долго вы открываете каждую вкладку и сколько времени вы тратите на каждом сайте.

Мы протестировали одно из этих расширений под названием Autocopy Original, заставив его подумать, что поведение отслеживания должно быть включено, и мы смогли сразу увидеть тонну данных, отправленных обратно на их серверы. В Chrome Store было 73 из этих расширений, а некоторые в магазине дополнений Firefox. Они легко идентифицируются, потому что все они принадлежат «wips.com» или «wips.com partners».

Интересно, почему нас беспокоит отслеживание кода, который еще не включен? Поскольку их страница описания не говорит ни слова о коде отслеживания, он похоронен как флажок на каждом из своих расширений. Поэтому люди устанавливают расширения, полагая, что они принадлежат к качественной компании.

И только до тех пор, пока код отслеживания не будет включен.

Расследование этого шпионского расширения

Средний человек не собирается даже знать, что этот шпионаж продолжается - они не будут видеть запрос на сервер, у них даже не будет способа сказать, что это происходит. Подавляющее большинство этих миллионов пользователей никоим образом не будут затронуты … за исключением того, что их личные данные были украдены из-под них. Итак, как вы это понимаете? Это называется Fiddler.

Fiddler - это инструмент веб-отладки, который действует как прокси-сервер и кэширует все запросы, чтобы вы могли видеть, что происходит. Это инструмент, который мы использовали - если вы хотите дублировать дома, просто установите одно из этих шпионских расширений, например Hover Zoom, и вы начнете видеть два запроса на сайты, похожие на t.searchelper.com и api28.webovernet.com. для каждой отдельной страницы, которую вы просматриваете. Если вы проверите тег Inspectors, вы увидите кучу текста с кодировкой base64 … на самом деле, по какой-то причине он был закодирован в base64 дважды. (Если вам нужен полный текст примера перед декодированием, мы разместили его в текстовом файле здесь).

Как только вы успешно декодируете этот текст, вы точно увидите, что происходит. Они отправляют обратно текущую страницу, которую вы посещаете, вместе с предыдущей страницей и уникальный идентификатор, чтобы идентифицировать вас и другую информацию. Очень страшная вещь в этом примере заключается в том, что я был на моем банковском сайте в то время, который SSL шифруется с использованием HTTPS. Правильно, эти расширения по-прежнему отслеживают вас на сайтах, которые должны быть зашифрованы.
Как только вы успешно декодируете этот текст, вы точно увидите, что происходит. Они отправляют обратно текущую страницу, которую вы посещаете, вместе с предыдущей страницей и уникальный идентификатор, чтобы идентифицировать вас и другую информацию. Очень страшная вещь в этом примере заключается в том, что я был на моем банковском сайте в то время, который SSL шифруется с использованием HTTPS. Правильно, эти расширения по-прежнему отслеживают вас на сайтах, которые должны быть зашифрованы.

s=1809&md=21& pid=mi8PjvHcZYtjxAJ&sess=23112540366128090&sub=chrome &q= https%3A//secure.bankofamerica.com/login/sign-in/signOnScreen.go%3Fmsg%3DInvalidOnlineIdException%26request_locale%3Den-us%26lpOlbResetErrorCounter%3D0&hreferer=https%3A//secure.bankofamerica.com/login/sign-in/entry/signOn.go&prev=https%3A//secure.bankofamerica.com/login/sign-in/entry/signOn.go&tmv=4001.1&tmf=1&sr=https%3A//secure.bankofamerica.com/login/sign-in/signOn.go

Вы можете удалить api28.webovernet.com и другой сайт в свой браузер, чтобы узнать, куда они ведут, но мы сэкономим вам ожидания: они фактически перенаправляют API для компании под названием Similar Web, которая является одной из многих компаний делать это отслеживание и продавать данные, чтобы другие компании могли следить за тем, что делают их конкуренты.

Если вы приключенческий тип, вы можете легко найти тот же код отслеживания, открыв страницу chrome: // extensions и нажав на режим разработчика, а затем «Inspect views: html / background.html» или аналогичный текст, который говорит вам проверить расширение. Это позволит вам увидеть, что это расширение работает все время в фоновом режиме.

Как только вы нажмете для проверки, вы сразу увидите список исходных файлов и всевозможные другие материалы, которые, вероятно, будут греческими для вас.В этом случае важными являются два файла с именем tr advanced.js и tr simple.js. Они содержат код отслеживания, и можно с уверенностью сказать, что если вы видите эти файлы внутри какого-либо расширения, вас будут шпионить за ним или в какой-то момент будут проверяться. Конечно, некоторые расширения содержат другой код отслеживания, поэтому просто потому, что у вашего расширения нет этих, ничего не значит. Мошенники, как правило, сложны.
Как только вы нажмете для проверки, вы сразу увидите список исходных файлов и всевозможные другие материалы, которые, вероятно, будут греческими для вас.В этом случае важными являются два файла с именем tr advanced.js и tr simple.js. Они содержат код отслеживания, и можно с уверенностью сказать, что если вы видите эти файлы внутри какого-либо расширения, вас будут шпионить за ним или в какой-то момент будут проверяться. Конечно, некоторые расширения содержат другой код отслеживания, поэтому просто потому, что у вашего расширения нет этих, ничего не значит. Мошенники, как правило, сложны.
Вероятно, вы заметите, что URL-адрес с правой стороны не совсем такой же, как раньше. Фактический исходный код отслеживания довольно сложный, и кажется, что у каждого расширения есть другой URL отслеживания.
Вероятно, вы заметите, что URL-адрес с правой стороны не совсем такой же, как раньше. Фактический исходный код отслеживания довольно сложный, и кажется, что у каждого расширения есть другой URL отслеживания.

Предотвращение автоматического обновления (Advanced)

Если у вас есть расширение, которое вам известно и которому вы доверяете, и вы уже подтвердили, что он не содержит ничего плохого, вы можете убедиться, что расширение никогда не тайно обновляет вас шпионским ПО, но оно действительно ручное и, вероятно, не то, что вы захотите сделать.
Если у вас есть расширение, которое вам известно и которому вы доверяете, и вы уже подтвердили, что он не содержит ничего плохого, вы можете убедиться, что расширение никогда не тайно обновляет вас шпионским ПО, но оно действительно ручное и, вероятно, не то, что вы захотите сделать.

Если вы все еще хотите это сделать, откройте панель «Расширения», найдите идентификатор расширения, затем перейдите в% localappdata% google chrome User Data default Extensions и найдите папку, содержащую расширение. Измените строку update_url в файле manifest.json, чтобы заменить client2.google.com на localhost.Замечания:мы еще не смогли проверить это с фактическим расширением, но он должен работать.

Для Firefox процесс намного проще. Перейдите на экран надстройки, щелкните значок меню и снимите флажок «Обновление надстроек автоматически».
Для Firefox процесс намного проще. Перейдите на экран надстройки, щелкните значок меню и снимите флажок «Обновление надстроек автоматически».

Итак, где это нам?

Мы уже установили, что множество расширений обновляется, включая код отслеживания / шпионажа, вводят объявления и кто знает, что еще. Они продаются ненадежным компаниям, или разработчики покупаются с обещанием легких денег.

После того, как вы установили надстройку, нет никакого способа узнать, что они не будут включать в себя шпионское ПО по дороге. Все, что мы знаем, это то, что есть много дополнений и расширений, которые делают эти вещи.

Люди спрашивают нас о списке, и, поскольку мы проводим расследование, мы нашли так много расширений, которые делают это, мы не уверены, что можем составить полный список из них. Мы добавим их в тему форума, связанную с этой статьей, поэтому мы можем помочь сообществу создать более крупный список.

Просмотреть полный список или дать нам свою обратную связь

Рекомендуемые: