Dodatki do przeglądarki mogą znacznie poprawić jakość korzystania z Internetu, ale mogą też stanowić zagrożenie dla bezpieczeństwa i prywatności.

Rozszerzenia przeglądarki to lekkie programy, które poprawiają funkcjonalność przeglądarki internetowej, modyfikując ją lub dodając nowe funkcje.

Rozszerzenia mogą wykonywać szeroki zakres funkcji, od zapisywania haseł, po tłumaczenie stron internetowych i przechwytywanie zrzutów ekranu. Ale mogą też stanowić realne zagrożenie dla twojego bezpieczeństwa, nawet jeśli o tym nie wiesz. Oto pięć ukrytych zagrożeń związanych z używaniem rozszerzeń przeglądarki.

1. Gromadzenie danych

Nie jest tajemnicą, że większość używanych przez nas aplikacji i oprogramowania gromadzi nasze dane. Istnieje jednak ogromna różnica między tym, co można określić jako dopuszczalne gromadzenie danych, a gromadzeniem danych osobowych, na udostępnianie których użytkownik nie wyraził wyraźnej zgody. Ale dokładnie to może się stać, jeśli pobierzesz niewłaściwe rozszerzenie.

Chrome, Firefox, Opera i inne przeglądarki mają pozornie surowe zasady, jeśli chodzi o to, które rozszerzenia i dodatki są dozwolone w ich sklepach, ale złośliwe wciąż przemykają przez szczeliny. Na przykład w sierpniu 2022 r.

instagram viewer
McAfee odkrył pięć popularnych rozszerzeń Chrome śledzących aktywność przeglądania użytkowników. Rozszerzenia, które pobrało 1,4 miliona osób, gromadziły również dane osobowe użytkowników (np. imię i nazwisko, lokalizację).

Wykazanie, że nie był to odosobniony przypadek, to badanie z 2022 r Nieznany, z którego wynika, że ​​zbiera je 14 procent rozszerzeń w sklepie Chrome Web Store Dane osobowe umożliwiające identyfikację (PII), a 13 procent zbiera dane o zawartości witryny. Badanie wykazało również, że prawie dziewięć procent rozszerzeń Chrome śledzi aktywność użytkownika, a prawie siedem procent zbiera dane o lokalizacji.

2. Wyłudzanie informacji

Phishing to rodzaj cyberataku, w którym cyberprzestępca próbuje oszukać swój cel ujawnienie wrażliwych danych osobowych (takich jak hasła i numery kart kredytowych). Ataki te są zwykle przeprowadzane za pośrednictwem poczty e-mail i witryn oszukańczych, ale można je również przeprowadzać za pośrednictwem rozszerzeń przeglądarki.

Jedna z taktyk stosowanych przez cyberprzestępców polega na stworzeniu rozszerzenia, które w rzeczywistości oferuje jakąś przydatną funkcję, ale zawiera osadzony szkodliwy kod. Ten kod następnie rejestruje naciśnięcia klawiszy, przechwytując informacje, takie jak dane uwierzytelniające bankowe, i kradnąc pieniądze ofiar.

Inną rzeczą, jaką robią cyberprzestępcy, jest tworzenie rozszerzenia, które jest niemal dokładną kopią popularnego już rozszerzenia. Takie rozszerzenie ma zwykle bardzo podobny opis, schemat kolorów i logo do rozszerzenia oryginalny, ale zawiera kod, który albo przekierowuje użytkowników na stronę phishingową, albo przechwytuje ich dane bezpośrednio.

3. Oprogramowanie reklamowe

Termin adware jest używany do opisania oprogramowania, które wyświetla niechciane reklamy. Nie każde oprogramowanie reklamowe jest niebezpieczne, ale nawet oprogramowanie reklamowe, które nie stanowi realnego zagrożenia dla cyberbezpieczeństwa, może być uciążliwe i irytujące. Reklamy te są zwykle wyświetlane w przeglądarkach internetowych, czasami za pośrednictwem rozszerzeń.

Jak to się dzieje? Cyberprzestępcy mogą stworzyć od podstaw rozszerzenie oparte na oprogramowaniu reklamowym; uruchom rozszerzenie, które faktycznie robi to, co powinno, ale także wyświetla reklamy. Alternatywnie, twórcy już popularnego rozszerzenia mogą wstrzyknąć adware do swojego istniejącego oprogramowania. To ostatnie jest dokładnie tym, co stało się w 2019 roku z popularnym rozszerzeniem YouTube.

Jak Kaspersky informowało wówczas, że rozszerzenie Automatic 4K/HD for YouTube w pewnym momencie zaczęło nadużywać swojej bazy użytkowników, wyświetlając wszelkiego rodzaju reklamy, w tym irytujące wyskakujące okienka. Wkrótce potem rozszerzenie zostało usunięte z Chrome Web Store, ale można bezpiecznie założyć, że codziennie pojawiają się dziesiątki podobnych produktów.

4. Przejęcie przeglądarki

Przejęcie kontroli nad przeglądarką to cyberatak, w którym przeglądarka internetowa celu jest w jakiś sposób modyfikowana. Osoba atakująca może zmienić stronę główną lub domyślną wyszukiwarkę ofiary, przekierować ją do określonej witryny, zainstalować programy bez pozwolenia i tak dalej. I tak, rozszerzenia i dodatki mogą być również używane do przejmowania kontroli nad przeglądarką.

Oto jeden przykład. w lipcu 2023 r. Ryzyko komputera odkrył rozszerzenie, które przejęło kontrolę nad przeglądarkami niczego niepodejrzewających użytkowników. Rozszerzenie, nazwane po prostu App, zostało zauważone na zwodniczej stronie internetowej. Zmodyfikował funkcję „Zarządzane przez twoją organizację” w Chrome, przekierowując ofiary do różnych wyszukiwarek, które wyświetlały dziwne wyniki z linkami do podejrzanych stron.

Jest bardziej niż prawdopodobne, że w tym przypadku cyberprzestępca oszukańczo odsyłał użytkowników do ich własnych stron internetowych lub stron powiązanych z ich organizacją, generując w ten sposób kliknięcia i przychody z reklam.

5. Kopanie kryptowalut

Kopanie kryptowalut to popularna metoda generowania cyfrowej waluty, która polega na rozwiązywaniu równań kryptograficznych. Generowanie kryptowalut w ten sposób wymaga dużej mocy obliczeniowej i mocnego sprzętu, więc koszty mogą być astronomiczne. Z tego powodu cyberprzestępcy opracowali kopacze monet lub złośliwe programy, które wykorzystują zasoby komputerowe ofiary bez jej zgody.

Złośliwe oprogramowanie do wydobywania kryptowalut jest często dystrybuowana poprzez nielegalne pobieranie torrentów i podejrzane strony internetowe, ale można ją również znaleźć w rozszerzeniach przeglądarki. Kiedy ktoś dodaje do swojej przeglądarki rozszerzenie z koparką, złośliwe oprogramowanie infiltruje jego system i zaczyna używać jego komputera do wydobywania kryptowalut.

Na przykład, Symantec badacze odkryli w 2019 roku dwa rozszerzenia Chrome, które właśnie to zrobiły. Jeden z nich udawał narzędzie do pobierania plików MP3, ale w rzeczywistości działał jako górnik. Drugim była wersja popularnej gry strategicznej 2048. Przed usunięciem z Chrome Web Store rozszerzenia te miały łącznie około 6000 pobrań, co sugeruje, że ktokolwiek je opracował, zarobił znaczną ilość pieniędzy w kryptowalutach.

Jak chronić się przed złośliwymi rozszerzeniami przeglądarki

Jeśli chodzi o cyberbezpieczeństwo, uniwersalne rozwiązania są rzadkością, ponieważ krajobraz zagrożeń jest bardzo zróżnicowany i ciągle się zmienia. Ale powinieneś być w stanie uchronić się przed złośliwymi rozszerzeniami przeglądarki, jeśli pamiętasz, co następuje:

  • Pobieraj rozszerzenia wyłącznie z oficjalnych platform handlowych.
  • Przeprowadź podstawowe badania dotyczące rozszerzenia przed dodaniem go do przeglądarki.
  • Przeczytaj recenzje użytkowników i poszukaj czerwonych flag.
  • Sprawdź uprawnienia wymagane przez rozszerzenie przed jego zainstalowaniem.
  • Usuń wszelkie rozszerzenia, których już nie potrzebujesz (zbyt wiele i tak spowalnia przeglądarkę).
  • Zainstaluj niezawodne oprogramowanie antywirusowe i trzymaj się z dala od podejrzanych stron internetowych.
  • Od czasu do czasu sprawdzaj ustawienia swojej przeglądarki.
  • Dbaj o aktualność przeglądarki.

Rozszerzenia są świetne, ale należy zachować ostrożność

Nie ma przeglądarki, która nie skorzystałaby z rozszerzenia. Niezależnie od Twoich potrzeb jako użytkownika, prawdopodobnie istnieje dodatek, który ułatwi Ci życie.

Ale nie należy wyrzucać ostrożności przez okno. Zamiast tego traktuj rozszerzenia przeglądarki tak, jak każde inne oprogramowanie i upewnij się, że podejmujesz niezbędne kroki, aby zachować bezpieczeństwo i prywatność.