Waarschuwing dat uw browseruitbreidingen u bespioneren
Het internet ontplofte vrijdag met het nieuws dat Google Chrome-extensies worden verkocht en geïnjecteerd met adware. Maar het weinige en veel belangrijker feit is dat je extensies je bespioneren en je browsegeschiedenis aan schaduwrijke bedrijven verkopen. HTG onderzoekt.
TL; DR-versie:
- Browser add-ons voor Chrome, Firefox en waarschijnlijk andere browsers volgen elke pagina die u bezoekt en verzenden die gegevens terug naar een extern bedrijf dat ze betaalt voor uw informatie.
- Sommige van deze add-ons voegen ook advertenties toe aan de pagina's die u bezoekt en Google staat dit om een bepaalde reden toe, op voorwaarde dat dit 'duidelijk wordt vermeld'.
- miljoenen van mensen worden op deze manier gevolgd en hebben geen flauw idee.
Zijn we het officieel spyware noemen? Nou ... het is niet zo simpel. Wikipedia definieert spyware als "Software die helpt bij het verzamelen van informatie over een persoon of organisatie zonder hun medeweten en die dergelijke informatie zonder toestemming van de consument naar een andere entiteit kan verzenden". Dat betekent niet dat alle software die gegevens verzamelt noodzakelijkerwijs spyware is, en dit betekent niet dat alle software die gegevens terugstuurt naar hun servers noodzakelijkerwijs spyware is.
Maar wanneer de ontwikkelaar van een extensie er alles aan doet om te verbergen dat elke pagina die u bezoekt, wordt opgeslagen en verzonden naar een bedrijf dat ze betaalt voor die gegevens, terwijl het in de instellingen wordt verborgen als "anonieme gebruiksstatistieken", daar is een probleem, tenminste. Elke redelijke gebruiker zou ervan uitgaan dat als een ontwikkelaar gebruiksstatistieken wil bijhouden, deze alleen het gebruik van de extensie zelf zullen volgen - maar het tegendeel is waar. De meeste van deze extensies volgen alles wat u doet behalve gebruik van de extensie. Ze volgen gewoon u.
Dit wordt nog problematischer omdat ze het "anoniem gebruiksstatistieken "; het woord 'anoniem' houdt in dat het onmogelijk zou zijn om uit te zoeken tot wie die gegevens behoren, alsof ze de gegevens opschonen, schoon van al uw informatie. Maar dat zijn ze niet. Ja, natuurlijk gebruiken ze een anoniem token om je te vertegenwoordigen in plaats van je volledige naam of e-mailadres, maar elke pagina die je bezoekt is gekoppeld aan dat token. Zolang je die extensie hebt geïnstalleerd.
Houd de browsegeschiedenis van iemand goed bij, en u kunt precies achterhalen wie ze zijn.
Hoe vaak heb je je eigen Facebook-profielpagina of je Pinterest, Google+ of andere pagina geopend? Is het u ooit opgevallen hoe de URL uw naam bevat of iets dat u identificeert? Zelfs als je nooit een van die sites hebt bezocht, is het mogelijk om uit te zoeken wie je bent.
Ik weet niets over u, maar mijn browsegeschiedenis is dat wel de mijne, en niemand zou daar toegang tot moeten hebben behalve ik. Er is een reden waarom computers wachtwoorden hebben en iedereen ouder dan 5 weet over het verwijderen van hun browsergeschiedenis. Wat u op internet bezoekt, is zeer persoonlijk en niemand mag de lijst met pagina's die ik bezoek, maar mij hebben, zelfs als mijn naam niet specifiek aan de lijst is gekoppeld.
Ik ben geen advocaat, maar het Programmabeleid van Google-ontwikkelaars voor Chrome-extensies zegt specifiek dat het een extensie-ontwikkelaar niet is toegestaan om mijn persoonlijke gegevens te publiceren:
We staan geen ongeautoriseerde publicatie van persoonlijke en vertrouwelijke informatie van mensen toe, zoals creditcardnummers, overheidsidentificatienummers, rijbewijs- en andere licentienummers, of enige andere informatie die niet openbaar toegankelijk is.
Hoe is mijn browsegeschiedenis geen persoonlijke informatie? Het is absoluut niet publiek toegankelijk!
Yep, veel van deze extensies voegen ook advertenties in
Het probleem wordt nog verergerd door een groot aantal extensies die advertenties injecteren in veel van de pagina's die u bezoekt. Deze extensies zetten hun advertenties gewoon overal waar ze willekeurig kiezen om ze in de pagina te plaatsen, en ze hoeven alleen een klein stukje tekst op te nemen om aan te geven waar de advertentie vandaan komt, wat de meeste mensen zullen negeren, omdat de meeste mensen niet eens kijk naar advertenties.
Wanneer u te maken heeft met advertenties, zijn er ook cookies bij betrokken. (Het is vermeldenswaard dat deze site ad-ondersteund is en de adverteerders cookies plaatsen op uw harde schijf, net als elke site op internet.) We denken niet dat cookies een groot probleem zijn, maar als u dat doet, zijn ze behoorlijk gemakkelijk om mee om te gaan.
De adware-uitbreidingen zijn eigenlijk minder een probleem, als je het kunt geloven, want wat ze doen is heel duidelijk voor de gebruikers van de extensie, die vervolgens een oproer kunnen veroorzaken en proberen de ontwikkelaar te laten stoppen. We willen absoluut dat Google en Mozilla hun belachelijke beleid zouden veranderen om dat gedrag te verbieden, maar we kunnen ze niet helpen om gezond verstand te krijgen.
Traceren daarentegen gebeurt in het geheim, of is in essentie geheim omdat ze proberen te verbergen wat ze doen in legalese in de beschrijving van de extensies, en niemand scrolt naar de onderkant van het leesmij-bestand om te achterhalen of die extensie is mensen gaan volgen.
Deze spionage is verborgen achter EULA's en privacybeleid
Deze extensies zijn "toegestaan" om deel te nemen aan dit trackinggedrag omdat ze het "onthullen" op hun beschrijvingspagina of op een bepaald punt in hun optiescherm. Bijvoorbeeld, de HoverZoom extensie, die een miljoen gebruikers heeft, zegt het volgende in hun beschrijving, helemaal onderaan:
Hover Zoom maakt gebruik van anonieme gebruiksstatistieken. Dit kan worden uitgeschakeld op de pagina met opties zonder ook maar iets te verliezen. Door deze functie ingeschakeld te laten, machtigt de gebruiker het verzamelen, overdragen en gebruiken van anonieme gebruiksgegevens, inclusief maar niet beperkt tot overdracht aan derden.
Waar precies in deze beschrijving wordt uitgelegd dat ze elke pagina die u bezoekt gaan volgen en de URL terugsturen naar een derde partij, die deze betaalt voor jouw gegevens? Sterker nog, ze beweren overal dat ze gesponsord worden via gelieerde links, waarbij ze volledig voorbijgaan aan het feit dat ze je bespioneren. Ja, dat klopt, ze injecteren ook overal advertenties. Maar waar geef je meer om, een advertentie die op een pagina wordt weergegeven of die je hele browsegeschiedenis neemt en naar iemand anders stuurt?
Bewonder het excuuspaneel van de muisZe kunnen hiermee wegkomen omdat ze een klein selectievakje begraven hebben in hun optiepaneel dat zegt: "Anonieme gebruiksstatistieken inschakelen", en je kunt die "functie" uitschakelen - hoewel het de moeite waard is te vermelden dat het standaard wordt gecontroleerd.
Deze specifieke extensie heeft een lange geschiedenis van slecht gedrag gehad, en is al geruime tijd terug. De ontwikkelaar is onlangs betrapt op het verzamelen van browsegegevens inclusief gegevens vormen ... maar hij werd vorig jaar ook betrapt met het verkopen van gegevens over wat je hebt getypt in een ander bedrijf. Ze hebben nu een privacybeleid toegevoegd dat meer in detail beschrijft wat er aan de hand is, maar als je een privacybeleid moet lezen om erachter te komen dat je bespioneerd wordt, heb je nog een probleem.
Samenvattend, door deze ene extensie worden alleen al een miljoen mensen bespioneerd. En dat is rechtvaardig een van deze extensies - er gebeurt veel meer hetzelfde.
Extensies kunnen zonder uw kennis van hand veranderen of worden bijgewerkt
Deze extensie vraagt te veel te veel rechten. Ontkennen!Er is absoluut geen manier om te weten wanneer een extensie is bijgewerkt met spyware en omdat veel soorten extensies een heleboel rechten nodig hebben om zelfs op de juiste manier te werken voordat ze worden omgezet in ad-injecterende stukken spycraft, dus je hebt gewonnen wordt niet gevraagd wanneer de nieuwe versie verschijnt.
Om het nog erger te maken, veel van deze extensies zijn het afgelopen jaar van eigenaar veranderd - en iedereen die ooit een extensie heeft geschreven, wordt overspoeld met verzoeken om hun extensie te verkopen aan duistere personen, die je vervolgens zullen infecteren met advertenties of je bespioneren. Aangezien de extensies geen nieuwe machtigingen vereisen, hebt u nooit de mogelijkheid om uit te zoeken welke geheime tracking zonder uw medeweten is toegevoegd.
In de toekomst moet je natuurlijk voorkomen dat je extensies of add-ons volledig installeert of dat je dat wel bent heel voorzichtig met welke je installeert. Als ze om toestemming vragen voor alles op uw computer, klikt u op de knop Annuleren en voert u uit.
Verborgen trackingcode met een schakelaar op afstand inschakelen
Er zijn andere extensies, in feite een ton van hen, die complete trackingcode hebben ingebouwd, maar die code is momenteel uitgeschakeld. Die extensies pingen om de 7 dagen terug naar de server om hun configuratie bij te werken. Deze zijn geconfigureerd om nog meer gegevens terug te sturen - ze berekenen precies hoe lang elk tabblad open is en hoe lang u aan elke site besteedt.
We hebben één van deze uitbreidingen, Autocopy Original, getest door deze te laten denken dat het trackinggedrag moest worden ingeschakeld en we konden meteen een heleboel gegevens teruggestuurd naar hun servers zien. Er waren 73 van deze extensies in de Chrome Store en een aantal in de Firefox-add-on store. Ze zijn gemakkelijk herkenbaar omdat ze allemaal afkomstig zijn van "wips.com" of "wips.com partners".
Vraagt u zich af waarom we ons zorgen maken over de trackingcode die nog niet eens is ingeschakeld? Omdat hun beschrijvingspagina geen woord zegt over de trackingcode - het is begraven als selectievakje bij elk van hun extensies. Dus mensen installeren de extensies ervan uitgaande dat ze van een kwaliteitsbedrijf zijn.
En het is slechts een kwestie van tijd voordat die trackingcode is ingeschakeld.
Onderzoek naar deze spionage extensie Awfulness
De gemiddelde persoon zal niet eens weten dat deze spionage aan de gang is - ze zullen geen verzoek zien aan een server, ze zullen niet eens een manier hebben om te vertellen dat het gebeurt. De overgrote meerderheid van die miljoen gebruikers zal op geen enkele manier worden beïnvloed ... behalve dat hun persoonlijke gegevens onder hen zijn gestolen. Dus hoe kom je er zelf achter? Het heet Fiddler.
Fiddler is een webdebugging-tool die als een proxy fungeert en alle verzoeken in de cache opslaat, zodat u kunt zien wat er aan de hand is. Dit is de tool die we hebben gebruikt - als je thuis wilt dupliceren, installeert u gewoon een van deze spionagextensies zoals Hover Zoom en ziet u twee aanvragen voor sites die lijken op t.searchelper.com en api28.webovernet.com voor elke afzonderlijke pagina die u bekijkt. Als je de Inspectors-tag aanvinkt, zie je een aantal base64-gecodeerde tekst ... in feite is het om de een of andere reden tweemaal met base64 gecodeerd. (Als u de volledige voorbeeldtekst wilt vóór het decoderen, hebben we deze hier in een tekstbestand opgeslagen).
Ze volgen elke site die u bezoekt, zelfs de HTTPS-sitesNadat u die tekst met succes hebt gedecodeerd, ziet u precies wat er aan de hand is. Ze sturen de huidige pagina die u bezoekt terug, samen met de vorige pagina, en een unieke ID om u te identificeren en enige andere informatie. Het erg enge aan dit voorbeeld is dat ik op dat moment op mijn bancaire site zat, die SSL-gecodeerd is met behulp van HTTPS. Inderdaad, deze extensies volgen u nog steeds op sites die moeten worden gecodeerd.
s = md = 1809 & 21 &pid = mi8PjvHcZYtjxAJ& Sess = 23112540366128090 & sub = chroom
& Q =https% 3A // secure.bankofamerica.com / login/sign-in/signOnScreen.go%3Fmsg%3DInvalidOnlineIdException%26request_locale%3Den-us%26lpOlbResetErrorCounter%3D0&hreferer=https%3A//secure.bankofamerica.com/login/sign-in/entry/signOn.go&prev=https%3A/ /secure.bankofamerica.com/login/sign-in/entry/signOn.go&tmv=4001.1&tmf=1&sr=https%3A//secure.bankofamerica.com/login/sign-in/signOn.go
U kunt api28.webovernet.com en de andere site in uw browser plaatsen om te zien waar ze naartoe leiden, maar we besparen u de spanning: het zijn eigenlijk omleidingen voor de API voor een bedrijf met de naam Similar Web, dat een van de vele bedrijven is dit soort tracking doen en de data verkopen zodat andere bedrijven kunnen bespioneren wat hun concurrenten doen.
Als je van het avontuurlijke type bent, kun je deze zelfde trackingcode gemakkelijk vinden door je chrome: // extensions-pagina te openen en op de ontwikkelaarsmodus te klikken, en vervolgens op 'Inspect views: html / background.html' of de vergelijkbare tekst die vertelt u om de extensie te inspecteren. Hiermee kunt u zien welke extensie op de achtergrond de hele tijd wordt gebruikt.
Dat prullenbakpictogram is je vriendZodra u klikt om te inspecteren, ziet u onmiddellijk een lijst met bronbestanden en allerlei andere dingen die waarschijnlijk Grieks voor u zullen zijn. De belangrijke dingen in dit geval zijn de twee bestanden genaamd tr_advanced.js en tr_simple.js. Deze bevatten de trackingcode en het is veilig om te zeggen dat als je die bestanden in een extensie ziet, je bespioneerd wordt of op een bepaald moment bespioneerd wordt. Sommige extensies bevatten uiteraard verschillende trackingcode, dus alleen omdat uw extensie die niet heeft, betekent het niets. Oplichters hebben de neiging om lastig te zijn.
(Merk op dat we de broncode hebben ingepakt om in het venster te passen)U zult waarschijnlijk merken dat de URL aan de rechterkant niet helemaal hetzelfde is als de vorige. De daadwerkelijke tracking-broncode is behoorlijk gecompliceerd en het lijkt erop dat elke extensie een andere tracking-URL heeft.
Voorkomen dat een extensie automatisch wordt bijgewerkt (geavanceerd)
Als je een extensie hebt die je kent en vertrouwt en je hebt al geverifieerd dat deze geen nare dingen bevat, dan kun je ervoor zorgen dat de extensie nooit geheim op je reageert met spyware - maar het is echt handmatig en waarschijnlijk niet wat je wilt doen.
Als u dit nog steeds wilt doen, opent u het paneel Extensies, zoekt u de ID van de extensie en gaat u naar% localappdata% \ google \ chrome \ Gebruikersgegevens \ standaard \ Extensies en zoekt u de map met uw extensie. Wijzig de regel update_url in manifest.json om clients2.google.com te vervangen door localhost. Notitie: we hebben dit nog niet kunnen testen met een echte uitbreiding, maar het zou moeten werken.
Voor Firefox is het proces een stuk eenvoudiger. Ga naar het Add-ons scherm, klik op het menupictogram en verwijder "Update Add-ons automatically".
Dus waar laat dit ons vandaan?
We hebben al vastgesteld dat veel extensies worden bijgewerkt met tracking- / spionagecode, het injecteren van advertenties en wie weet wat er nog meer is. Ze worden verkocht aan onbetrouwbare bedrijven of de ontwikkelaars worden gekocht met een belofte van gemakkelijk geld.
Zodra je een add-on hebt geïnstalleerd, kun je op geen enkele manier weten dat ze onderweg geen spyware zullen bevatten. Alles wat we weten is dat er veel add-ons en extensies zijn die deze dingen doen.
Mensen hebben ons om een lijst gevraagd en zoals we hebben onderzocht, hebben we zoveel extensies gevonden om deze dingen te doen, we weten niet zeker of we een volledige lijst van al deze dingen kunnen maken. We voegen een lijst met hen toe aan het forumonderwerp dat aan dit artikel is gekoppeld, zodat we de community kunnen helpen ons een grotere lijst te laten genereren.
Bekijk de volledige lijst of geef ons uw feedback