Główna » jak » Rozszerzenia przeglądarki są koszmarem prywatności, aby przestać używać tak wielu z nich

    Rozszerzenia przeglądarki są koszmarem prywatności, aby przestać używać tak wielu z nich

    Rozszerzenia przeglądarki są o wiele bardziej niebezpieczne niż większość ludzi zdaje sobie z tego sprawę. Te małe narzędzia często mają dostęp do wszystkiego, co robisz online, dzięki czemu mogą przechwytywać hasła, śledzić przeglądanie stron internetowych, wstawiać reklamy do odwiedzanych stron internetowych i nie tylko. Popularne rozszerzenia przeglądarki są często sprzedawane zacienionym firmom lub uprowadzane, a automatyczne aktualizacje mogą przekształcić je w złośliwe oprogramowanie.

    Pisaliśmy o tym, jak rozszerzenia przeglądarki szpiegują Cię w przeszłości, ale ten problem się nie poprawił. Ciągle jest ciągły strumień rozszerzeń.

    Dlaczego rozszerzenia przeglądarki są tak niebezpieczne?

    Rozszerzenia przeglądarki działają w przeglądarce internetowej i często wymagają odczytywania lub zmieniania wszystkiego na stronach internetowych, które odwiedzasz.

    Jeśli rozszerzenie ma dostęp do wszystkich odwiedzanych stron internetowych, może wykonać praktycznie wszystko. Może działać jako keylogger, aby przechwytywać hasła i dane karty kredytowej, wstawiać reklamy do wyświetlanych stron, przekierowywać ruch z wyszukiwania w inne miejsce, śledzić wszystko, co robisz online - lub wszystkie te rzeczy. Jeśli rozszerzenie wymaga zeskanowania na pokwitowania lub inne drobne rzeczy, prawdopodobnie ma uprawnienia do skanowania wiadomości e-mail wszystko-co jest niezwykle niebezpieczne.

    To nie znaczy, że każde rozszerzenie jest robienie tych rzeczy, ale oni mogą-i to powinno cię bardzo, bardzo ostrożnie.

    Nowoczesne przeglądarki internetowe, takie jak Google Chrome i Microsoft Edge, mają system uprawnień dla rozszerzeń, ale wiele rozszerzeń wymaga dostępu do wszystkiego, aby mogły działać poprawnie. Nawet rozszerzenie, które wymaga tylko dostępu do jednej witryny, może być niebezpieczne. Na przykład rozszerzenie modyfikujące witrynę Google.com w pewien sposób będzie wymagało dostępu do wszystkiego w witrynie Google.pl, a zatem będzie miało dostęp do Twojego konta Google - w tym do adresu e-mail.

    To nie są tylko urocze, nieszkodliwe małe narzędzia. Są to małe programy z ogromnym dostępem do przeglądarki internetowej, co czyni je niebezpiecznymi. Nawet rozszerzenie, które ma niewielki wpływ na odwiedzane strony internetowe, może wymagać dostępu do wszystkich czynności wykonywanych w przeglądarce.

    Jak bezpieczne rozszerzenia mogą przekształcić się w złośliwe oprogramowanie

    Nowoczesne przeglądarki takie jak Google Chrome automatycznie aktualizują zainstalowane rozszerzenia przeglądarki. Jeśli rozszerzenie wymaga nowych uprawnień, zostanie tymczasowo wyłączone, dopóki na nie nie zezwolisz. W przeciwnym razie nowa wersja rozszerzenia będzie działać z tymi samymi uprawnieniami, jakie miała poprzednia wersja. To prowadzi do problemów.

    W sierpniu 2017 roku zostało przejęte bardzo popularne i szeroko zalecane rozszerzenie dla programistów w przeglądarce Chrome. Deweloper padł ofiarą ataku typu phishing, a osoba atakująca przesłała nową wersję rozszerzenia, która umieszczała więcej reklam na stronach internetowych. Ponad milion osób, które zaufały programistom tego popularnego rozszerzenia, otrzymało zainfekowane rozszerzenie. Ponieważ jest to rozszerzenie dla twórców stron internetowych, atak mógł być znacznie gorszy - nie wydaje się, że zainfekowane rozszerzenie funkcjonowało jako keylogger, na przykład.

    W wielu innych sytuacjach ktoś rozwija rozszerzenie, które zyskuje dużą liczbę użytkowników, ale niekoniecznie robi pieniądze. Do dewelopera zwróciła się firma, która zapłaci dużą sumę pieniędzy na zakup rozszerzenia. Jeśli programista zaakceptuje zakup, nowa firma zmodyfikuje rozszerzenie, aby wstawić reklamy i śledzenie, przesłać je do Chrome Web Store jako aktualizację, a wszyscy obecni użytkownicy korzystają teraz z rozszerzenia nowej firmy - bez ostrzeżenia.

    Tak stało się z Particle na YouTube, popularnym rozszerzeniem do dostosowywania YouTube, w lipcu 2017 roku. To samo stało się z wieloma innymi rozszerzeniami w przeszłości. Programiści rozszerzeń Chrome twierdzą, że stale otrzymują oferty zakupu swoich rozszerzeń. Twórcy rozszerzenia Honey z ponad 700 000 użytkowników raz przeprowadzili "Ask Me Anything" na Reddit, wyszczególniając rodzaje ofert, które często otrzymują.

    Oprócz przejęcia i sprzedaży rozszerzeń, możliwe jest również, że rozszerzenie jest tylko złym newsem i potajemnie śledzi, gdy instalujesz go w pierwszej kolejności.

    Chrome został zaatakowany z powodu swojej popularności, ale ten problem dotyczy wszystkich przeglądarek. Firefox jest prawdopodobnie jeszcze bardziej zagrożony, ponieważ w ogóle nie korzysta z systemu uprawnień - każde zainstalowane rozszerzenie ma pełny dostęp do wszystkiego.

    Jak zminimalizować ryzyko

    Oto, jak zachować bezpieczeństwo: używaj jak najmniej rozszerzeń. Jeśli nie korzystasz z rozszerzenia, odinstaluj je. Spróbuj zmniejszyć listę zainstalowanych rozszerzeń, tak aby zminimalizować ryzyko awarii jednego z zainstalowanych rozszerzeń.

    Ważne jest również używanie rozszerzeń tylko od firm, którym ufasz. Na przykład rozszerzenie dostosowywania YouTube utworzone przez przypadkową osobę, o której nigdy nie słyszałeś, jest najlepszym kandydatem do zostania złośliwym oprogramowaniem. Jednak oficjalny Gmail Notifier stworzony przez Google, rozszerzenie notatek OneNote stworzone przez Microsoft lub LastPass - rozszerzenie menedżera haseł stworzone przez LastPass prawie na pewno nie zostaną sprzedane zacienionej firmie za kilka tysięcy dolarów.

    Powinieneś także zwrócić uwagę na rozszerzenia uprawnień, jeśli to możliwe. Na przykład rozszerzenie, które tylko twierdzi, że modyfikuje jedną witrynę, powinno mieć tylko dostęp do tej witryny. Jednak wiele rozszerzeń wymaga dostępu do wszystkiego lub dostępu do bardzo poufnej witryny, którą chcesz chronić (np. E-mail). Uprawnienia to niezły pomysł, ale nie są zbyt przydatne, gdy większość rzeczy potrzebuje dostępu do wszystkiego.

    Oczywiście, to dobra droga. W przeszłości mogliśmy powiedzieć, że rozszerzenie Web Developer było bezpieczne, ponieważ było uzasadnione. Deweloper jednak padł ofiarą ataku phishingowego, a rozszerzenie stało się złośliwe. To dobre przypomnienie, że nawet jeśli możesz zaufać komuś, kto nie sprzedaje swojego rozszerzenia firmie, która jest nieostrożna, to polegasz na tej osobie ze względu na swoje bezpieczeństwo. Jeśli ta osoba się wymknie i pozwoli na przejęcie ich konta, będziesz musiał poradzić sobie z konsekwencjami - i mogą być znacznie gorsze niż to, co się stało z rozszerzeniem dla programistów internetowych.