Версия TL: DR:
- Расширения браузера для Chrome, Firefox и, возможно, других браузеров отслеживают каждую страницу, которую вы посещаете, и отправляете эти данные в стороннюю компанию, которая платит их за вашу информацию.
- Некоторые из этих надстроек также вводят объявления на страницы, которые вы посещаете, и Google специально разрешает это по какой-то причине, пока она «четко раскрыта».
- Миллионы людей отслеживаются таким образом, и у них нет подсказки.
Мы официально называем это шпионским ПО? Ну … это не так просто. Википедия определяет шпионское ПО как «Программное обеспечение, которое помогает собирать информацию о человеке или организации без их ведома и которое может отправлять такую информацию другому субъекту без согласия потребителя».Это не означает, что все программное обеспечение, которое собирает данные, обязательно является шпионским ПО, и это не означает, что все программное обеспечение, отправляющее данные на свои серверы, обязательно является шпионским ПО.
Но когда разработчик расширения делает все возможное, чтобы скрыть тот факт, что каждая страница, которую вы посещаете, хранится и отправляется корпорации, которая платит им за эти данные, а хоронит ее в настройках как «анонимная статистика использования», там является проблемой, по крайней мере. Любой разумный пользователь предположил бы, что если разработчик хочет отслеживать статистику использования, они будут отслеживать использование самого расширения, но наоборот. Большинство этих расширений отслеживают все, что вы делаетеКроме используя расширение. Они просто отслеживаютвы.
Это становится еще более проблематичным, потому что они называют это "анонимный статистика использования "; слово «анонимный» означает, что было бы невозможно выяснить, к кому принадлежат эти данные, как если бы они очищали данные, чистые от всей вашей информации. Но это не так. Да, конечно, они используют анонимный токен, чтобы представлять вас, а не ваше полное имя или адрес электронной почты, но каждая страница, которую вы посещаете, привязана к этому токену. До тех пор, пока у вас установлено это расширение.
Отслеживать историю просмотра людей достаточно долго, и вы можете точно определить, кто они.
Сколько раз вы открывали свою собственную страницу профиля Facebook или свою страницу Pinterest, Google+ или другую страницу? Вы когда-нибудь замечали, как URL-адрес содержит ваше имя или что-то, что вас идентифицирует? Даже если вы никогда не посещали ни один из этих сайтов, выяснить, кто вы, возможно.
Я не знаю о вас, но моя история просмотровмой,и никто не должен иметь доступ к этому, кроме меня. Есть причина, почему компьютеры имеют пароли, и все, кто старше 5 лет, знают об удалении истории своего браузера. То, что вы посещаете в Интернете, очень личное, и никто не должен иметь список страниц, которые я посещаю, кроме меня, даже если мое имя не связано конкретно с этим списком.
Я не юрист, но в Политике программы разработчиков Google для расширений Chrome конкретно говорится, что разработчику расширения не разрешается публиковать какие-либо мои личные данные:
We don’t allow unauthorized publishing of people’s private and confidential information, such as credit card numbers, government identification numbers, driver’s and other license numbers, or any other information that is not publicly accessible.
Точно как моя история просмотра не является личной информацией? Это определенно не общедоступно!
Да, многие из этих расширений вставляют объявления слишком
Всякий раз, когда вы имеете дело с объявлениями, также есть куки. (Стоит отметить, что этот сайт поддерживается рекламой, а рекламодатели помещают файлы cookie на ваш жесткий диск, как и каждый сайт в Интернете.) Мы не считаем, что файлы cookie - это огромная сделка, но если вы это сделаете, они довольно легко справиться.
Расширения рекламного ПО на самом деле не являются проблемой, если вы можете в это поверить, потому что то, что они делают, очень очевидно для пользователей расширения, которые затем могут начать волноваться об этом и попытаться остановить разработчика. Мы определенно хотим, чтобы Google и Mozilla изменили свои нелепые политики, чтобы запретить такое поведение, но мы не можем помочь им получить здравый смысл.
С другой стороны, отслеживание выполняется тайно или, по сути, является секретным, потому что они пытаются скрыть то, что они делают на законных языках в описании расширений, и никто не прокручивается в нижней части readme, чтобы выяснить, является ли это расширение собирается отслеживать людей.
Этот шпионаж скрыт по правилам EULA и конфиденциальности
Этим расширениям разрешено участвовать в этом отслеживании, потому что они «раскрывают» его на странице описания или в какой-то момент на панели параметров. Например, расширение HoverZoom, у которого есть миллион пользователей, говорит следующее на своей странице описания в самом низу:
Hover Zoom uses anonymous usage statistics. This can be disabled in the options page without losing any features as well. By leaving this feature enabled, the user authorize the collection, transfer and use of anonymous usage data, including but not limited to transferring to third parties.
Где именно в этом описании объясняется, что они будут отслеживать каждую страницу, которую вы посещаете, и отправлять URL-адрес обратно третьей стороне, которая платит их заваш данные? Фактически, они везде заявляют, что их спонсируют через партнерские ссылки, полностью игнорируя тот факт, что они следят за вами. Да, правильно, они также вводят рекламные объявления повсюду. Но что вам больше волнует, объявление появляется на странице, или они берут всю историю просмотра и отправляют ее кому-то еще?
Это конкретное расширение имеет долгую историю плохого поведения, возвращаясь довольно давно. Разработчик недавно был пойман на сбор данных в том числе данные формы … но он был также пойман в прошлом году, продавая данные о том, что вы ввели в другую компанию. Теперь они добавили политику конфиденциальности, которая подробно объясняет, что происходит, но если вам нужно прочитать политику конфиденциальности, чтобы понять, что вас шпионили, у вас есть еще одна проблема.
Подводя итог, один миллион человек наблюдает за этим единственным продлением. И это простоодиниз этих расширений - гораздо больше делается то же самое.
Расширения могут изменять руки или обновлять без ваших знаний
Хуже того, многие из этих продлений изменили руки за последний год - и каждый, кто когда-либо писал расширение, заливается запросами продать их расширение темным людям, которые затем заражают вас рекламой или шпионом за вами. Поскольку расширения не требуют каких-либо новых разрешений, у вас никогда не будет возможности выяснить, какие из них добавили секретное отслеживание без вашего ведома.
В будущем, конечно, вы должны либо полностью не устанавливать расширения или дополнения, либо бытьочень осторожно о том, какие из них вы устанавливаете. Если они запрашивают разрешения на все, что есть на вашем компьютере, вы должны нажать кнопку «Отмена» и запустить.
Скрытый код отслеживания с дистанционным переключателем
Мы протестировали одно из этих расширений под названием Autocopy Original, заставив его подумать, что поведение отслеживания должно быть включено, и мы смогли сразу увидеть тонну данных, отправленных обратно на их серверы. В Chrome Store было 73 из этих расширений, а некоторые в магазине дополнений Firefox. Они легко идентифицируются, потому что все они принадлежат «wips.com» или «wips.com partners».
Интересно, почему нас беспокоит отслеживание кода, который еще не включен? Поскольку их страница описания не говорит ни слова о коде отслеживания, он похоронен как флажок на каждом из своих расширений. Поэтому люди устанавливают расширения, полагая, что они принадлежат к качественной компании.
И только до тех пор, пока код отслеживания не будет включен.
Расследование этого шпионского расширения
Средний человек не собирается даже знать, что этот шпионаж продолжается - они не будут видеть запрос на сервер, у них даже не будет способа сказать, что это происходит. Подавляющее большинство этих миллионов пользователей никоим образом не будут затронуты … за исключением того, что их личные данные были украдены из-под них. Итак, как вы это понимаете? Это называется Fiddler.
Fiddler - это инструмент веб-отладки, который действует как прокси-сервер и кэширует все запросы, чтобы вы могли видеть, что происходит. Это инструмент, который мы использовали - если вы хотите дублировать дома, просто установите одно из этих шпионских расширений, например Hover Zoom, и вы начнете видеть два запроса на сайты, похожие на t.searchelper.com и api28.webovernet.com. для каждой отдельной страницы, которую вы просматриваете. Если вы проверите тег Inspectors, вы увидите кучу текста с кодировкой base64 … на самом деле, по какой-то причине он был закодирован в base64 дважды. (Если вам нужен полный текст примера перед декодированием, мы разместили его в текстовом файле здесь).
s=1809&md=21& pid=mi8PjvHcZYtjxAJ&sess=23112540366128090&sub=chrome &q= https%3A//secure.bankofamerica.com/login/sign-in/signOnScreen.go%3Fmsg%3DInvalidOnlineIdException%26request_locale%3Den-us%26lpOlbResetErrorCounter%3D0&hreferer=https%3A//secure.bankofamerica.com/login/sign-in/entry/signOn.go&prev=https%3A//secure.bankofamerica.com/login/sign-in/entry/signOn.go&tmv=4001.1&tmf=1&sr=https%3A//secure.bankofamerica.com/login/sign-in/signOn.go
Вы можете удалить api28.webovernet.com и другой сайт в свой браузер, чтобы узнать, куда они ведут, но мы сэкономим вам ожидания: они фактически перенаправляют API для компании под названием Similar Web, которая является одной из многих компаний делать это отслеживание и продавать данные, чтобы другие компании могли следить за тем, что делают их конкуренты.
Если вы приключенческий тип, вы можете легко найти тот же код отслеживания, открыв страницу chrome: // extensions и нажав на режим разработчика, а затем «Inspect views: html / background.html» или аналогичный текст, который говорит вам проверить расширение. Это позволит вам увидеть, что это расширение работает все время в фоновом режиме.
Предотвращение автоматического обновления (Advanced)
Если вы все еще хотите это сделать, откройте панель «Расширения», найдите идентификатор расширения, затем перейдите в% localappdata% google chrome User Data default Extensions и найдите папку, содержащую расширение. Измените строку update_url в файле manifest.json, чтобы заменить client2.google.com на localhost.Замечания:мы еще не смогли проверить это с фактическим расширением, но он должен работать.
Итак, где это нам?
Мы уже установили, что множество расширений обновляется, включая код отслеживания / шпионажа, вводят объявления и кто знает, что еще. Они продаются ненадежным компаниям, или разработчики покупаются с обещанием легких денег.
После того, как вы установили надстройку, нет никакого способа узнать, что они не будут включать в себя шпионское ПО по дороге. Все, что мы знаем, это то, что есть много дополнений и расширений, которые делают эти вещи.
Люди спрашивают нас о списке, и, поскольку мы проводим расследование, мы нашли так много расширений, которые делают это, мы не уверены, что можем составить полный список из них. Мы добавим их в тему форума, связанную с этой статьей, поэтому мы можем помочь сообществу создать более крупный список.
Просмотреть полный список или дать нам свою обратную связь