Piektdiena plkst. Eksplodēja ar ziņām, ka Google Chrome paplašinājumi tiek pārdoti un injicēti ar reklāmprogrammatūru. Bet mazpazīstamais un vēl daudz svarīgākais fakts ir tas, ka jūsu paplašinājumi ir spying par jums un pārdod jūsu pārlūkošanas vēsturi ēnas korporācijām. HTG izmeklē.
TL, DR versija:
Vai mēs oficiāli to saucam par spiegprogrammatūru? Nu ... tas nav tik vienkārši. Wikipedia definē spiegprogrammatūru kā "Programmatūra, kas palīdz viņiem iegūt informāciju par kādu personu vai organizāciju bez viņu zināšanām un kas var nosūtīt šādu informāciju citai personai bez patērētāja piekrišanas".Tas nenozīmē, ka visa programmatūra, kas apkopo datus, noteikti ir spiegprogrammatūra, un tas nenozīmē, ka visa programmatūra, kas nosūta datus atpakaļ saviem serveriem, noteikti ir spiegprogrammatūra.
Bet, ja paplašinājuma izstrādātājs neļauj viņiem slēpt faktu, ka katru lapu, kuru jūs apmeklējat, tiek glabāta un nosūtīta korporācijai, kas tos samaksā par šiem datiem, to apglabājot iestatījumos kā "anonīmu lietošanas statistiku", tur ir problēma, vismaz. Jebkurš saprātīgs lietotājs pieņem, ka, ja izstrādātājs vēlas izsekot lietojuma statistiku, viņi tikai sekos paša paplašinājuma izmantošanai - bet pretēji ir taisnība. Lielākā daļa no šiem paplašinājumiem izseko visu citu, ko jūs darātizņemot izmantojot pagarinājumu. Tie ir tikai izsekošanatu
Tas kļūst vēl problemātiskāk, jo to sauc par "Anonīms izmantošanas statistika "; vārds "anonīms" nozīmē, ka nebūtu iespējams noskaidrot, kurš no šiem datiem pieder, it kā tie tīrītu datus no visas jūsu informācijas. Bet tie nav. Jā, protams, viņi izmanto anonīmu tokonu, kas pārstāv jūs, nevis jūsu vārdu vai e-pastu, bet katra apmeklētā lapa ir saistīta ar šo pilnvaru. Tik ilgi, kamēr šis paplašinājums ir instalēts.
Izsekojiet kāda pārlūkošanas vēsturi pietiekami ilgi, un jūs varat precīzi noskaidrot, kas viņi ir.
Cik reizes esat atvēris savu Facebook profila lapu vai savu Pinterest, Google+ vai citu lapu? Vai kādreiz esat pamanījuši, kā URL satur jūsu vārdu vai kaut ko, kas jūs identificē? Pat ja jūs nekad neesat apmeklējis kādu no šīm vietnēm, ir iespējams noteikt, kas jūs esat.
Es nezinu par tevi, bet mana pārlūkošanas vēsture irraktuvesun neviens nedrīkst piekļūt šim, bet man. Ir iemesls, kāpēc datoriem ir paroles, un ikviens, kas ir vecāks par 5 gadiem, zina par pārlūka vēstures dzēšanu. Ko jūs apmeklējat internetā, ir ļoti personiska, un nevienam nedrīkst būt to lapu saraksts, kuru apmeklēju, bet es, pat ja mans vārds nav īpaši saistīts ar sarakstu.
Es neesmu advokāts, taču Chrome paplašinājumu Google izstrādātāju programmas politikas īpaši norāda, ka paplašinājuma izstrādātājam nevajadzētu atļaut publicēt jebkuru manu personīgo informāciju:
Mēs neļaujam nesankcionētu publicēt personas privāto un konfidenciālo informāciju, piemēram, kredītkaršu numurus, valdības identifikācijas numurus, vadītāja un citu licenču numurus vai jebkuru citu informāciju, kas nav publiski pieejama.
Tieši kā mana pārlūkošanas vēsture nav personiska informācija? Tas noteikti nav publiski pieejams!
Problēma ir saistīta ar lielu skaitu paplašinājumu, kas injicē reklāmas daudzās lapās, kuras apmeklējat. Šie paplašinājumi tikai ievieto savas reklāmas, lai kur tie nejauši izvēlas tos ievietot lapā, un tiem ir jāiekļauj tikai neliels teksta fragments, kurā norādīta vieta, no kuras nāk reklāma, un lielākā daļa cilvēku to ignorē, jo lielākā daļa cilvēku pat nevēlas apskatīt reklāmas.
Katru reizi, kad jūs nodarbojat ar reklāmām, tiek iesaistīti arī sīkfaili. (Jāatzīmē, ka šī vietne ir atbalstīta reklāmas tīklā, un reklāmdevēji cietajā diskā ievieto sīkdatnes, tāpat kā katra interneta vietne.) Mēs nedomājam, ka sīkfaili ir milzīgs darījums, bet, ja jūs to darāt, tie ir diezgan viegli tikt galā ar.
Adware paplašinājumi faktiski ir mazāk problēmu, ja jūs to varat ticēt, jo tas, ko viņi dara, ir ļoti skaidrs paplašinājuma lietotājiem, kuri pēc tam var sākt satraukumu par to un mēģināt panākt, lai izstrādātājs pārtrauktu. Mēs noteikti vēlamies, lai Google un Mozilla mainītu savas smieklīgās politikas, lai aizliegtu šādu rīcību, taču mēs nevaram palīdzēt viņiem saprast veselo saprātu.
No otras puses, izsekošana tiek veikta slepenībā vai būtībā ir slepena, jo paplašinājumu aprakstā viņi mēģina paslēpt to, ko viņi dara legalese, un neviens nerīko atpakaļ lasīšanas apakšdaļā, lai noskaidrotu, vai šis paplašinājums ir gatavojas izsekot cilvēkiem.
Šie paplašinājumi ir "atļauti" iesaistīties šajā uzskaites darbībā, jo tie "izpauž" to apraksta lapā vai kādā brīdī to opciju panelī. Piemēram, HoverZoom paplašinājums, kuram ir miljons lietotāju, apraksta zemāk:
Hover Zoom izmanto anonīmu lietojuma statistiku. Tas var tikt atspējots opciju lapā, nezaudējot funkcijas.Atbrīvojot šo funkciju, lietotājs atļauj anonīmu lietojuma datu vākšanu, pārsūtīšanu un izmantošanu, tostarp, bet ne tikai, nodošanu trešajām personām.
Kur tieši šajā aprakstā tas paskaidro, ka viņi seko katrai apmeklētajai lapai un nosūta URL atpakaļ trešai pusei, kas tos maksātava dati? Faktiski viņi visur apgalvo, ka viņi tiek sponsorēti ar filiāļu saitēm, pilnībā ignorējot faktu, ka viņi spiegu pie jums. Jā, tas ir pareizi, viņi arī injicē reklāmas visā vietā. Bet kas jums par to jārūpējas, kāda ir reklāma, kas tiek rādīta lapā, vai arī tie ņem visu jūsu pārlūkošanas vēsturi un nosūta to atpakaļ kādam citam?
Hover Zoom atlaiduma panelisViņi var izkļūt no tā, jo to opciju panelī ir iekļauta neliela izvēles rūtiņa, kas saka "Iespējot anonīmu lietojuma statistiku", un jūs varat atspējot šo "funkciju" - lai gan ir vērts atzīmēt, ka tas ir saistīts ar noklusēšanu.
Šim konkrētajam pagarinājumam jau ilgu laiku bija slikta uzvedība, kas dodas atpakaļ diezgan ilgu laiku. Attīstītājs pēdējā laikā ir nozvejots pārlūkošanas datu apkopošanā tostarp veidlapu datiem ... bet pagājušajā gadā viņš tika nozvejots arī, pārdodot datus par to, ko jūs ierakstījāt citā uzņēmumā. Tagad viņi ir pievienojuši konfidencialitātes politiku, kas padziļināti paskaidro, kas notiek, bet, ja jums ir jāizlasa konfidencialitātes politika, lai noskaidrotu, ka jūs esat piespiests, jums ir vēl viena problēma.
Rezumējot, šis viens pagarinājums vien ir spiedināts uz miljonu cilvēku. Un tas ir vienkāršivienuno šiem paplašinājumiem - ir daudz vairāk dara to pašu.
Nav pilnīgi nekādas iespējas uzzināt, kad paplašinājums ir atjaunināts, iekļaujot spiegprogrammatūru, un tā kā daudziem paplašinājumu veidiem vispirms ir nepieciešams daudz atbilžu, lai tie varētu pareizi darboties, pirms tie kļūst par ad-injecting spycraft gabaliņiem, tāpēc jūs uzvarējāt Ja tiek parādīta jauna versija, tas tiek piedāvāts.
Sliktāk, daudzi no šiem paplašinājumiem pagājušajā gadā ir mainījušies, un ikviens, kurš kādreiz ir uzrakstījis paplašinājumu, tiek pārpludināts ar pieprasījumiem pārdot savu paplašinājumu shady personām, kas pēc tam jūs inficēs ar reklāmām vai spiedīs pie jums. Tā kā paplašinājumiem nav nepieciešamas jaunas atļaujas, jums nekad nebūs iespējas uzzināt, kuras no tām pievienoja slepeno izsekošanu bez jūsu zināšanām.
Nākotnē, protams, vai nu pilnīgi nevajadzētu instalēt paplašinājumus vai papildinājumus, vai arī būtļoti uzmanīgi par to, kuras instalējat. Ja viņi prasa atļauju visam jūsu datorā, jums vajadzētu uzklikšķināt uz pogas Atcelt un palaist.
Faktiski ir arī citi paplašinājumi, no kuriem daudzi ir tie, kuriem ir pilnīgi izveidots izsekošanas kods, bet šis kods pašlaik ir atspējots. Šie paplašinājumi ping atpakaļ uz serveri ik pēc 7 dienām, lai atjauninātu savu konfigurāciju. Šie ir konfigurēti, lai nosūtītu vēl vairāk datu - viņi precīzi aprēķina, cik ilgi katra cilne ir atvērta, un cik ilgi jūs tērējat katrā vietnē.
Mēs izmēģinājām vienu no šiem paplašinājumiem, ko sauc par Autocopy Original, liekot domāt, ka izsekošanas uzvedībai vajadzēja būt iespējotai, un mēs varējām uzreiz redzēt tonnu datus, kas nosūtīti atpakaļ to serveriem. Chrome veikalā bija 73 paplašinājumi, bet daži - Firefox pievienojumprogrammu veikalā. Tie ir viegli identificējami, jo tie visi ir no "wips.com" vai "wips.com partneriem".
Vai vēlaties uzzināt, kāpēc mēs esam noraizējušies par izsekošanas kodu, kurš vēl nav aktivizēts? Tā kā to apraksta lapā nav teikts neviens vārds par izsekošanas kodu, tas tiek apglabāts kā izvēles rūtiņa katrā no saviem paplašinājumiem. Tāpēc cilvēki instalē paplašinājumus, pieņemot, ka tie ir no kvalitatīvas kompānijas.
Un tas ir tikai laika jautājums, pirms šis izsekošanas kods ir iespējots.
Vidusmēra cilvēks nekad pat nezina, ka šī spiegošana notiek - viņi neredzēs servera pieprasījumu, viņiem pat nebūs veids, kā pateikt, ka tas notiek. Lielākā daļa no šiem miljoniem lietotāju nekādā veidā netiks ietekmēti ... izņemot to, ka viņu personas dati tika nozagti no tām. Tātad, kā jūs to saprotat par sevi? To sauc par Fiddler.
Fiddler ir tīmekļa atkļūdošanas rīks, kas darbojas kā starpniekserveris un saglabā visus pieprasījumus, lai jūs varētu redzēt, kas notiek. Šis ir rīks, ko mēs izmantojām - ja vēlaties to kopēt mājās, vienkārši instalējiet kādu no šīm spiegošanas paplašinājumiem, piemēram, Hover Zoom, un jūs sāksit redzēt divus pieprasījumus uz vietnēm, kas ir līdzīgas t.searchelper.com un api28.webovernet.com. par katru lapu, kuru skatāties. Ja jūs pārbaudīsit inspektoru tagu, jūs redzēsiet bāzi ar kodolu saturošu tekstu ... patiesībā, tas kādreiz ir bijis bāzes 64 kodēts. (Ja vēlaties pilnīgu teksta piemēru pirms atkodēšanas, šeit mēs to ievietojām teksta failā).
Viņi izsekos jebkuru jūsu apmeklēto vietni, pat HTTPSKad esat veiksmīgi atšifrējis šo tekstu, jūs redzēsit tieši to, kas notiek. Tās nosūta atpakaļ pašreizējo lapu, kuru apmeklējat, kopā ar iepriekšējo lapu, kā arī unikālu ID, kas identificē jūs un citu informāciju. Ļoti biedējoša lieta par šo piemēru ir tā, ka tajā laikā es biju savā bankas vietnē, kura ir SSL šifrēta, izmantojot HTTPS. Tas ir pareizi, šie paplašinājumi joprojām izseko jums vietnēs, kuras vajadzētu šifrēt.
s = 1809 & md = 21 &pid = mi8PjvHcZYtjxAJ& sess = 23112540366128090 & sub = hroms
& q =https% 3A // secure.bankofamerica.com / login/sign-in/signOnScreen.go%3Fmsg%3DInvalidOnlineIdException%26request_locale%3Den-us%26lpOlbResetErrorCounter%3D0&hreferer=https%3A//secure.bankofamerica.com/login/sign-in/entry/signOn.go&prev=https%3A/ /secure.bankofamerica.com/login/sign-in/entry/signOn.go&tmv=4001.1&tmf=1&sr=https%3A//secure.bankofamerica.com/login/sign-in/signOn.go
Jūs varat nokļūt api28.webovernet.com un citā vietnē savā pārlūkprogrammā, lai redzētu, kur tās novirzīt, taču mēs ietaupīsim pagaidu lietojumu: tie patiešām ir novirzīti uz API, kas tiek izmantots uzņēmumam called Similar Web, kas ir viens no daudziem uzņēmumiem veicot šāda veida izsekošanu, un pārdodot datus, lai citi uzņēmumi varētu spiegot par to, ko dara viņu konkurenti.
Ja esat piedzīvojumu veids, varat viegli atrast to pašu izsekošanas kodu, atverot savu hroma: // paplašinājumu lapu un noklikšķinot uz Izstrādātāja režīma, un pēc tam - "Pārskatīt vaicājumus: html / background.html" vai līdzīgu tekstu, kas lūdz jums pārbaudīt pagarinājumu. Tas ļaus jums redzēt, kāds šis paplašinājums fona laikā darbojas visu laiku.
Šī trash can ikona ir tavs draugsKad jūs noklikšķināsiet, lai pārbaudītu, jūs uzreiz redzēsit avota failu sarakstu un visu citu veidu materiālus, kas, iespējams, būs grieķiski. Svarīgas lietas šajā gadījumā ir divi faili ar nosaukumu tr_advanced.js un tr_simple.js. Tie satur izsekošanas kodu, un droši ir teikt, ka, ja jūs redzat šos failus jebkurā paplašinājumā, jūs kādreiz atradīsit spiedienu vai spiedīs. Protams, daži paplašinājumi satur atšķirīgu izsekošanas kodu, tāpēc tikai tāpēc, ka jūsu paplašinājumā nav tādu, tas nenozīmē neko. Scammers parasti ir grūts.
(Ņemiet vērā, ka mēs ietin avota kodu, lai tas ietilptu logā)Jūs, iespējams, pamanīsit, ka labajā pusē esošais URL nav līdzīgs agrāk. Faktiskais izsekošanas avota kods ir diezgan sarežģīts, un šķiet, ka katram paplašinājumam ir atšķirīgs izsekošanas URL.
Ja jums ir paplašinājums, kuru jūs pazīstat un uzticaties, un jūs jau esat pārliecinājušies, ka tajā nav nekas slikts, varat pārliecināties, vai paplašinājums nekad slepeni neatjaunina uz jums ar spiegprogrammatūru, taču tas tiešām ir rokasgrāmata un, iespējams, nav tas, kas jūs vēlaties to darīt.
Ja vēl vēlaties to izdarīt, atveriet paplašinājumu paneli, atrodiet paplašinājuma ID, pēc tam dodieties uz% localappdata% \ google \ chrome \ User Data \ default \ Extensions un atrodiet mapi, kurā ir jūsu paplašinājums. Mainīt line update_url manifest.json, lai aizstātu customers2.google.com ar localhost.Piezīme:mēs to vēl neesam spējuši pārbaudīt ar faktisko paplašinājumu, bet tam vajadzētu strādāt.
Par Firefox process ir daudz vieglāk. Atveriet ekrānu Add-ons, noklikšķiniet uz izvēlnes ikonas un no-check "Update add-ons automatically".
Mēs esam jau konstatējuši, ka daudzi paplašinājumi tiek atjaunināti, iekļaujot izsekošanas / spiegošanas kodu, injicējot reklāmas un kas zina, kas vēl. Tie tiek pārdoti neuzticamiem uzņēmumiem, vai izstrādātāji tiek nopirkti, apsolot vieglu naudu.
Kad esat izveidojis pievienojumprogrammu, nav nekādu iespēju uzzināt, ka tie netiks iekļauti spiegprogrammatūrā pa ceļu. Viss, ko mēs zinām, ir tas, ka ir daudz pievienojumprogrammu un paplašinājumu, kas šīs lietas dara.
Cilvēki ir lūguši mums sarakstu, un, kā mēs esam pētījuši, esam atraduši tik daudz paplašinājumu, kas dara šīs lietas, taču mēs neesam pārliecināti, ka varam izveidot pilnīgu visu to sarakstu. Mēs pievienosim to sarakstu foruma tēmai, kas ir saistīta ar šo rakstu, tāpēc mēs varam, lai šī kopiena palīdzētu mums izveidot lielāku sarakstu.
Skatiet pilnu sarakstu vai dodiet mums savu atsauksmi