Logo nowadaytechnol.com

Beliebte Browsererweiterungen Für Google Chrome Und Mozilla Firefox Sammeln Und Möglicherweise Profitieren Von Benutzerdaten?

Inhaltsverzeichnis:

Beliebte Browsererweiterungen Für Google Chrome Und Mozilla Firefox Sammeln Und Möglicherweise Profitieren Von Benutzerdaten?
Beliebte Browsererweiterungen Für Google Chrome Und Mozilla Firefox Sammeln Und Möglicherweise Profitieren Von Benutzerdaten?

Video: Beliebte Browsererweiterungen Für Google Chrome Und Mozilla Firefox Sammeln Und Möglicherweise Profitieren Von Benutzerdaten?

Video: Beliebte Browsererweiterungen Für Google Chrome Und Mozilla Firefox Sammeln Und Möglicherweise Profitieren Von Benutzerdaten?
Video: Как я бросил Google Chrome и вернулся к Firefox 2024, März
Anonim
Image
Image

Browsererweiterungen erweitern die Funktionalität oder verhindern störende Aspekte von Webbrowsern. Berichten zufolge haben jedoch mehrere beliebte Erweiterungen für MozillFirefox und Google Chrome viele Daten von den Benutzern dieser Browser gesammelt und gehortet. Die Erweiterungen haben nicht nur Daten gesammelt, sondern scheinen auch davon zu profitieren. Übrigens laden Millionen von Benutzern die Browsererweiterungen immer noch aktiv herunter, installieren sie und aktivieren sie, ohne zu wissen, welche Extroprozesse diese Erweiterungen ausführen. Neben dem Verbrauch von Bandbreite und der Bedrohung der Datenintegrität könnten die Erweiterungen auch die Produktivität beeinträchtigen.

Es gibt mehrere beliebte Browsererweiterungen. Millionen von Internetnutzern suchen eifrig nach ihnen und laden sie herunter, um zusätzliche Funktionen bereitzustellen. Mehrere Erweiterungen vereinfachen das Surfen, beseitigen Unordnung, blockieren Werbung oder lästige JavaScript-Applets, machen das Surfen produktiver oder optisch ansprechender und vieles mehr. Während die meisten Browsererweiterungen für gängige Webbrowser von engagierten Entwicklern entwickelt und gewartet werden, werden einige mit Hintergedanken entworfen und bereitgestellt. Der kürzlich veröffentlichte Bericht enthielt eine Analyse weniger Browsererweiterungen und ihres illegalen Verhaltens, das Benutzer und ihre Daten gefährdet. Der Bericht ergab, dass mehrere beliebte Browsererweiterungen für Google Chrome und MozillFirefox ein ausgeklügeltes Browser-Datenerfassungsschema verwendeten.

Der DataSpii-Bericht zeigt, wie einige beliebte Browsererweiterungen Daten gesammelt haben, während Verdacht und Erkennung vermieden wurden

Die Datenerfassung und die Versuche, davon zu profitieren, sind sehr ernst. Gleichermaßen wichtig sind jedoch die Methoden der Entwickler, die diese beliebten Browsererweiterungen für Google Chrome und MozillFirefox entwickelt und bereitgestellt haben. Die Erweiterungen hatten eine clevere Programmierung, die in den ersten Tagen nach der Installation inaktiv war. Dies hat die Benutzer höchstwahrscheinlich zu der Annahme verleitet, dass die Erweiterungen sicher und zuverlässig sind.

Der Bericht, in dem die schuldige Browsererweiterung aufgezeichnet wird, wird als "DataSpii" bezeichnet. Der ausführliche Bericht wurde vom Sicherheitsforscher Sam Jadali zusammengestellt. Der DataSpii-Bericht erwähnt die Schuldigen, die es geschafft haben, Daten von Millionen von MozillFirefox- und Google Chrome-Webbrowser-Benutzern zu sammeln. Darüber hinaus zeigt der Bericht auch, wie diese scheinbar unschuldigen und produktivitätssteigernden Browsererweiterungen es geschafft haben, so lange mit dem Sammeln von Daten durchzukommen. Der Bericht beschreibt auch die von den Entwicklern bereitgestellten Techniken.

Sicherheitslücken in Bezug auf Browsererweiterungen führten dazu, dass DataSpii und die Browserverläufe von 4 Millionen Benutzern unter https://t.co/kXTFd4wTFV angezeigt wurden

- Camden Kelly Corporation (@CamdenKellyCorp), 19. Juli 2019

Jadali ist der Gründer des Internet-Hosting-Dienstes Host Duplex. Er bemerkte, dass etwas nicht stimmte, als er private Forum-Links von Kunden fand, die vom Analyseunternehmen Nacho Analytics veröffentlicht wurden. Darüber hinaus verfügte die Plattform über Informationen zu internen Linkdaten großer Unternehmen wie Apple, Tesla oder Symantec. Unnötig zu erwähnen, dass dies private Links sind. Mit anderen Worten, kein Drittanbieter, keine Website oder Online-Plattform im Allgemeinen sollte diese besitzen. Nach einer umfassenden Analyse war der Sicherheitsforscher davon überzeugt, dass einige der Erweiterungen, die Benutzer unabsichtlich heruntergeladen und in den Webbrowsern installiert hatten, Informationen sammelten oder verloren gingen.

DatGrabbing-Browsererweiterungen hatten eingebauten Code, um ihren sekundären Zweck zu verschleiern

Die Suche nach Plattformen oder Programmen, die Daten sammeln, ist an sich eine schwierige Aufgabe. Noch schwieriger war es jedoch, Beweise für Browsererweiterungen zu sammeln. Dies liegt daran, dass die Erweiterungen einem systematischen Prozess folgten, der ziemlich sequentiell und schrittweise verlief. Mit anderen Worten, die Erweiterungen arbeiteten langsam und leise, um eine Erkennung und Löschung zu vermeiden. Darüber hinaus kommunizierten die Erweiterungen auf sehr unterschiedliche und komplexe Weise mit ihren Master-Servern.

Nachdem die Browsererweiterung heruntergeladen worden war, wurden die beabsichtigten Aufgaben weiterhin recht gut ausgeführt. Die Erweiterung funktionierte ungefähr drei Wochen lang, um einen Eindruck von Vertrauen zu erzeugen und sicherzustellen, dass der Browserbenutzer diese nicht löscht. Unmittelbar nach der Installation kontaktierten die Erweiterungen jedoch von Entwicklern festgelegte Server und meldeten deren Installationszeit, Installationsversion, aktuelle Version und eindeutige Erweiterungs-ID. Nach ungefähr zwei Wochen erhielten die Erweiterungen ein automatisches Update, sammelten jedoch immer noch keinen Browserverlauf.

Nachdem drei Wochen vergangen waren und die Erweiterungen noch installiert waren, erhielten sie ein zweites automatisches Update, nachdem sie den Kontakt mit den angegebenen Servern wiederhergestellt und ihren Status aktualisiert hatten. Diesmal würden sie jedoch ihr erstes Datenpaket oder ihre erste Nutzlast herunterladen. Diese Nutzdaten enthielten eine minimierte JavaScript-Datei. Mit diesem Skript wurden die Browserdaten des Benutzers erfasst und an einen vom Entwickler gesteuerten Server gesendet.

Erweiterungen sammeln und verkaufen immer noch Ihre Browserdaten # Erweiterungen #chrome #firefoxhttps://t.co/Eemdvdy9KB pic.twitter.com/RrtPourzaK

- ghacksnews (@ghacks) 19. Juli 2019

Interessanterweise wurde die Nutzlast nie heruntergeladen oder im Erweiterungsordner gespeichert. Stattdessen landeten sie im primären Systemprofilordner des Browsers. Da die Nutzdaten oder JavaScript im Systemprofil des Browsers gespeichert sind, erschweren die Erweiterungen den Ermittlern das Erkennen der Schuldigen erheblich. Im Übrigen aktualisieren oder berühren die Skripte nicht die tatsächliche Erweiterung, die sie heruntergeladen hat. Daher sieht an der Oberfläche alles normal aus.

Wenn sich der Forscher nicht bemüht, sich auf winzige Änderungen im Systemprofil des Browsers auf dem Gerät des Opfers zu konzentrieren, ist es nicht möglich, den Browser, seinen Installationsordner und den Erweiterungsordner einfach zu analysieren, um verdächtiges Verhalten zu entdecken. Jadali bemerkte: „ Wenn Benutzer die Erweiterung selbst untersuchen, wird dieser Befehlssatz für die Datensammlung nicht angezeigt. Es ist an einem ganz anderen Ort. Wir haben dieses Experiment sechsmal unter zahlreichen Szenarien wiederholt. Jedes Mal haben wir das gleiche Ergebnis erzielt. In der Vergangenheit wurden ähnliche [Verzögerungstaktiken] verwendet, um die Datenerfassung durch andere Browsererweiterungen zu vermeiden.”

Zusätzlich zu den oben genannten Techniken zur Vermeidung der Erkennung verwendeten die Browsererweiterungen Base64-Codierungs- und Datenkomprimierungstechniken. Zusammen haben die Softwareteile die hochgeladenen Daten sauber verschleiert. Dies erhöhte die Komplexität der gesendeten Daten und machte es daher noch schwieriger festzustellen, ob Daten diskret gesammelt und an Remote-Server gesendet wurden. Im Wesentlichen wurden die Daten routinemäßig verwandelt und maskiert. Einige der Entwickler hinter den Erweiterungen haben die Codierung und Komprimierung regelmäßig optimiert, bevor Daten gesammelt und hochgeladen wurden.

Welche beliebten Browser-Erweiterungen waren schuldig, Benutzerdaten gesammelt und möglicherweise verkauft zu haben?

Insgesamt entdeckte der Forscher etwa acht fehlerhafte Browsererweiterungen, die Daten sammelten, an Remoteserver sendeten und möglicherweise ihren Entwicklern dabei halfen, Geld zu verdienen. Es ist nicht sofort klar, ob es mehr gibt. Es ist jedoch interessant festzustellen, dass die meisten Browsererweiterungen für die Datenerfassung für Google Chrome entwickelt wurden. Nur drei der acht fehlerhaften Erweiterungen sollten auf MozillFirefox installiert werden.

Von den drei Browsererweiterungen für MozillFirefox wurden zwei der Erweiterungen nur dann erfasst, wenn sie von Websites von Drittanbietern und nicht von MozillAMO installiert wurden. Als Vorsichtsmaßnahme wird Benutzern dringend empfohlen, keine Browsererweiterungen von nicht vertrauenswürdigen Websites herunterzuladen. Es ist am besten, alle derartigen Add-Ons von Plattformen von Drittanbietern zu vermeiden.

8 Browser-Erweiterungen sind dafür verantwortlich, die privaten Informationen von 45 großen Unternehmen und Millionen von Personen preiszugeben.

- Lifehacker (@lifehacker), 19. Juli 2019

Die schnelle Suche nach den datenraubenden Browsererweiterungen zeigt, dass alle entfernt wurden. Während es in MozillAMO nur eine gab, fehlen die fünf Erweiterungen für Google Chrome im Chrome Web Store. Dies ist übrigens nicht die erste Instanz von Browsererweiterungen, die versuchen, Daten zu stehlen. Google und Mozilla fangen solche Erweiterungen routinemäßig ab und verbannen sie aus ihrem Geschäft. Experten argumentieren jedoch, dass Browserhersteller die Sicherheitsüberprüfungen noch strenger gestalten und einige interne Analysen und Prozesse für Erweiterungen von Websites von Drittanbietern herunterladen könnten.

Empfohlen: