Домашняя » как » Предупреждение, что расширения вашего браузера следят за вами

    Предупреждение, что расширения вашего браузера следят за вами

    В пятницу Интернет взорвался от новостей о том, что расширения Google Chrome продаются и внедряются с рекламным ПО. Но малоизвестный и гораздо более важный факт заключается в том, что ваши расширения следят за вами и продают историю посещений темным корпорациям. HTG расследует.

    TL; версия DR:

    • Надстройки браузера для Chrome, Firefox и, возможно, других браузеров отслеживают каждую страницу, которую вы посещаете, и отправляют эти данные сторонней компании, которая платит им за вашу информацию..
    • Некоторые из этих надстроек также внедряют рекламу в посещаемые вами страницы, и Google, в частности, разрешает это по какой-то причине, если она «четко раскрыта»..
    • Миллионы люди отслеживаются таким образом, и они не имеют ни малейшего понятия.

    Мы официально называем это шпионским ПО? Ну ... не все так просто. Википедия определяет шпионское ПО как «Программное обеспечение, которое помогает собирать информацию о человеке или организации без их ведома и может отправлять такую ​​информацию другому лицу без согласия потребителя». Это не означает, что все программное обеспечение, которое собирает данные, обязательно является шпионским программным обеспечением, и это не означает, что все программное обеспечение, которое отправляет данные обратно на их серверы, обязательно является шпионским программным обеспечением..

    Но когда разработчик расширения пытается скрыть тот факт, что каждая страница, которую вы посещаете, сохраняется и отправляется в корпорацию, которая платит им за эти данные, при этом хранив их в настройках как «анонимная статистика использования», появляется это проблема, по крайней мере. Любой разумный пользователь может предположить, что если разработчик хочет отслеживать статистику использования, он будет отслеживать только использование самого расширения, но верно обратное. Большинство этих расширений отслеживают все, что вы делаете Кроме используя расширение. Они просто отслеживают вы.

    Это становится еще более проблематичным, потому что они называют это «анонимный статистика использования »; Слово «анонимный» подразумевает, что было бы невозможно определить, кому принадлежат эти данные, как если бы они очищали данные от всей вашей информации. Но это не так. Да, конечно, они используют анонимный токен, чтобы представлять вас, а не ваше полное имя или адрес электронной почты, но каждая страница, которую вы посещаете, привязана к этому токену. Пока у вас установлено это расширение.

    Отслеживайте историю просмотров любого достаточно долго, и вы можете точно определить, кто они.

    Сколько раз вы открывали свою собственную страницу профиля в Facebook или свою Pinterest, Google+ или другую страницу? Вы когда-нибудь замечали, как URL содержит ваше имя или что-то, что идентифицирует вас? Даже если вы никогда не посещали ни одного из этих сайтов, выяснить, кто вы есть, возможно.

    Я не знаю о вас, но моя история просмотра мой, и никто не должен иметь доступ к этому, кроме меня. Есть причина, по которой у компьютеров есть пароли, и все старше 5 лет знают об удалении истории браузера. То, что вы посещаете в Интернете, очень личное, и ни у кого не должно быть списка страниц, которые я посещаю, кроме меня, даже если мое имя не связано конкретно со списком..

    Я не юрист, но в Правилах программы разработчиков Google для расширений Chrome определенно сказано, что разработчику расширений нельзя разрешать публиковать любую мою личную информацию:

    Мы не разрешаем несанкционированную публикацию личной и конфиденциальной информации людей, такой как номера кредитных карт, государственные идентификационные номера, номера водительских и других лицензий, или любая другая информация, которая не является общедоступной.

    Как именно моя история просмотра не является личной информацией? Это определенно не общедоступно!

    Да, многие из этих расширений тоже вставляют рекламу

    Проблема усугубляется большим количеством расширений, которые внедряют рекламу во многие страницы, которые вы посещаете. Эти расширения просто размещают свои объявления везде, где они произвольно выбирают, чтобы разместить их на странице, и они должны только включать крошечный фрагмент текста, идентифицирующий, откуда пришло объявление, что большинство людей игнорируют, потому что большинство людей даже не смотреть на рекламу.

    Всякий раз, когда вы имеете дело с рекламой, также будут задействованы файлы cookie. (Стоит отметить, что этот сайт поддерживается рекламой, и рекламодатели помещают файлы cookie на ваш жесткий диск, как и все сайты в Интернете.) Мы не думаем, что файлы cookie - это огромная сделка, но если вы это сделаете, они довольно легко иметь дело с.

    Рекламные расширения, на самом деле, представляют меньшую проблему, если вы можете в это поверить, потому что то, что они делают, очень очевидно для пользователей расширения, которые могут затем вызвать шум и попытаться заставить разработчика остановиться. Мы определенно хотим, чтобы Google и Mozilla изменили свою нелепую политику, чтобы запретить такое поведение, но мы не можем помочь им обрести здравый смысл.

    С другой стороны, отслеживание выполняется секретно или, по сути, является секретным, поскольку они пытаются скрыть то, что делают на легальном языке, в описании расширений, и никто не прокручивает до конца файла readme, чтобы выяснить, является ли это расширение будет отслеживать людей.

    Этот шпионаж скрыт за лицензионным соглашением и политикой конфиденциальности

    Этим расширениям «разрешено» участвовать в этом поведении отслеживания, поскольку они «раскрывают» его на своей странице описания или в какой-то момент на своей панели параметров. Например, расширение HoverZoom, которое имеет миллион пользователей, говорит следующее на своей странице описания, в самом низу:

    Hover Zoom использует анонимную статистику использования. Это можно отключить на странице настроек, не теряя при этом никаких функций. Оставив эту функцию включенной, пользователь разрешает сбор, передачу и использование анонимных данных об использовании, включая, помимо прочего, передачу третьим лицам.. 

    Где именно в этом описании это объясняет, что они собираются отслеживать каждую страницу, которую вы посещаете, и отправлять URL-адрес третьей стороне, которая оплачивает их ваш данные? На самом деле, они везде утверждают, что их спонсируют через партнерские ссылки, полностью игнорируя тот факт, что они шпионят за вами. Да, это верно, они также вводят рекламу повсюду. Но что вас больше волнует: объявление показывается на странице или когда вы берете всю историю посещенных страниц и отсылаете ее кому-то еще??

    Панель оправдания Hover Zoom

    Они могут обойтись без этого, потому что у них на панели опций скрыт крошечный флажок с надписью «Включить анонимную статистику использования», и вы можете отключить эту «функцию» - хотя стоит отметить, что по умолчанию она включена..

    Это конкретное расширение имеет долгую историю плохого поведения, уходящего в прошлое довольно давно. Разработчик недавно был пойман сбор данных о просмотре в том числе данные формы ... но он также был пойман в прошлом году, продавая данные о том, что вы набрали в другой компании. Теперь они добавили политику конфиденциальности, которая более подробно объясняет, что происходит, но если вам нужно прочитать политику конфиденциальности, чтобы понять, что за вами следят, у вас есть другая проблема.

    Подводя итог, можно сказать, что за одним этим расширением следят за миллионом людей. И это только один из этих расширений - гораздо больше делают то же самое.

    Расширения могут переходить из рук в руки или обновляться без вашего ведома

    Это расширение запрашивает слишком много разрешений. Отрицать!

    Нет абсолютно никакого способа узнать, когда расширение было обновлено, чтобы включать шпионское ПО, и поскольку многим типам расширений требуется тонна разрешений, чтобы вообще правильно работать, прежде чем они превратятся в фрагменты шпионских программ для рекламы, так что вы выиграли не будет предложено, когда выйдет новая версия.

    Что еще хуже, многие из этих расширений перешли в другие руки за последний год - и любой, кто когда-либо писал расширение, получает запросы на продажу своего расширения темным людям, которые затем заражают вас рекламой или шпионят за вами. Поскольку расширения не требуют никаких новых разрешений, у вас никогда не будет возможности выяснить, какие из них добавили секретное отслеживание без вашего ведома..

    Конечно, в будущем вам следует либо избегать установки расширений или надстроек целиком, либо очень внимательно относитесь к тем, какие из них вы устанавливаете. Если они просят разрешения для всего на вашем компьютере, вы должны нажать эту кнопку Отмена и запустить.

    Скрытый код отслеживания с дистанционным переключателем

    Есть и другие расширения, на самом деле их масса, которые имеют встроенный полный код отслеживания, но этот код в настоящее время отключен. Эти расширения возвращаются к серверу каждые 7 дней, чтобы обновить свою конфигурацию. Они настроены на отправку еще большего количества данных - они точно рассчитывают, сколько времени у вас открыта каждая вкладка и сколько времени вы проводите на каждом сайте..

    Мы протестировали одно из этих расширений, которое называется Autocopy Original, и заставили его думать, что режим отслеживания должен быть включен, и мы смогли сразу увидеть тонну данных, отправленных обратно на их серверы. В Магазине Chrome было 73 таких расширения, а некоторые в магазине дополнений Firefox. Их легко идентифицировать, потому что все они из «wips.com» или «wips.com partners».

    Хотите знать, почему нас беспокоит отслеживание кода, который еще даже не включен? Поскольку на их странице описания нет ни слова о коде отслеживания, она скрыта как флажок на каждом из их расширений. Таким образом, люди устанавливают расширения, предполагая, что они из качественной компании.

    И это только вопрос времени, когда этот код отслеживания включен.

    Расследование этого шпиона

    Обычный человек даже не узнает, что этот шпионаж продолжается - он не увидит запрос к серверу, у него даже не будет способа сообщить, что это происходит. Подавляющее большинство из этих миллионов пользователей никоим образом не пострадают ... за исключением того, что их личные данные были украдены из-под них. Так как вы сами это выясните? Это называется Fiddler.

    Fiddler - это инструмент веб-отладки, который действует как прокси и кэширует все запросы, чтобы вы могли видеть, что происходит. Это инструмент, который мы использовали - если вы хотите дублировать дома, просто установите одно из этих шпионских расширений, таких как Hover Zoom, и вы увидите два запроса на сайты, похожие на t.searchelper.com и api28.webovernet.com для каждой страницы, которую вы просматриваете. Если вы отметите тег Inspectors, то увидите кучу текста в кодировке base64… фактически, по какой-то причине он дважды кодировался в base64. (Если вы хотите получить полный текст примера перед расшифровкой, мы спрятали его здесь в текстовом файле).

    Они будут отслеживать любой сайт, который вы посещаете, даже HTTPS

    Как только вы успешно расшифруете этот текст, вы точно увидите, что происходит. Они отправляют обратно текущую страницу, которую вы посещаете, вместе с предыдущей страницей, уникальный идентификатор, идентифицирующий вас, и некоторую другую информацию. Очень страшная вещь в этом примере заключается в том, что в то время я был на своем банковском сайте, который зашифрован SSL с использованием HTTPS. Это верно, эти расширения все еще отслеживают вас на сайтах, которые должны быть зашифрованы.

    s = 1809 & MD = 21 &PID = mi8PjvHcZYtjxAJ& Sess = 23112540366128090 & суб = хром
    & Д =HTTPS% 3A // secure.bankofamerica.com / Войти/sign-in/signOnScreen.go%3Fmsg%3DInvalidOnlineIdException%26request_locale%3Den-us%26lpOlbResetErrorCounter%3D0&hreferer=https%3A//secure.bankofamerica.com/login/sign-in/entry/signOn.go&prev=https%3A/ /secure.bankofamerica.com/login/sign-in/entry/signOn.go&tmv=4001.1&tmf=1&sr=https%3A//secure.bankofamerica.com/login/sign-in/signOn.go

    Вы можете перетащить api28.webovernet.com и другой сайт в свой браузер, чтобы увидеть, к чему они ведут, но мы избавим вас от ожидания: на самом деле они перенаправляют API для компании, которая называется Similar Web, одной из многих компаний. осуществлять отслеживание и продажу данных, чтобы другие компании могли следить за тем, что делают их конкуренты.

    Если вы любитель приключений, вы можете легко найти этот же код отслеживания, открыв страницу chrome: // extensions и щелкнув по режиму разработчика, а затем «Проверить представления: html / background.html» или аналогичный текст, который говорит вам, чтобы проверить расширение. Это позволит вам увидеть, что это расширение работает все время в фоновом режиме.

    Этот значок корзины - ваш друг

    Как только вы нажмете для проверки, вы сразу увидите список исходных файлов и все виды других вещей, которые, вероятно, будут греческие для вас. Важными вещами в этом случае являются два файла с именами tr_advanced.js и tr_simple.js. Они содержат код отслеживания, и можно с уверенностью сказать, что если вы видите эти файлы внутри какого-либо расширения, за вами следят или будут следить в какой-то момент. Конечно, некоторые расширения содержат различный код отслеживания, поэтому, если у вашего расширения его нет, это ничего не значит. Мошенники, как правило, хитры.

    (Обратите внимание, что мы завернули исходный код, чтобы уместить его в окне)

    Вы, вероятно, заметите, что URL справа не совсем такой, как предыдущий. Фактический исходный код отслеживания довольно сложный, и кажется, что каждое расширение имеет свой URL отслеживания.

    Предотвращение автоматического обновления расширения (Advanced)

    Если у вас есть расширение, которое вы знаете и которому доверяете, и вы уже убедились, что оно не содержит ничего плохого, вы можете быть уверены, что расширение никогда не будет тайно обновлять вас шпионским ПО - но оно действительно ручное и, вероятно, не то, что ты захочешь сделать.

    Если вы все еще хотите это сделать, откройте панель «Расширения», найдите идентификатор расширения, затем перейдите в папку% localappdata% \ google \ chrome \ User Data \ default \ Extensions и найдите папку, содержащую ваше расширение. Измените строку update_url в manifest.json, чтобы заменить clients2.google.com на localhost. Замечания: мы еще не смогли проверить это с реальным расширением, но оно должно работать.

    Для Firefox этот процесс намного проще. Перейдите на экран надстроек, щелкните значок меню и снимите флажок «Обновлять надстройки автоматически»..

    Так, где это оставляет нас?

    Мы уже установили, что множество расширений обновляются, чтобы включать в себя код отслеживания / шпионажа, вставку рекламы и кто знает, что еще. Они продаются ненадежным компаниям, или разработчики покупаются с обещанием легких денег..

    После того, как вы установили надстройку, вы не сможете узнать, что в будущем они не будут включать шпионское ПО. Все, что мы знаем, это то, что есть много дополнений и расширений, которые делают эти вещи.

    Люди спрашивали нас о списке, и, поскольку мы занимались расследованием, мы нашли так много расширений, делающих эти вещи, что мы не уверены, что сможем составить полный список всех из них. Мы добавим их список в тему форума, связанную с этой статьей, чтобы сообщество могло помочь нам создать больший список.

    Просмотрите полный список или оставьте свой отзыв