Rozszerzenia przeglądarki są znacznie groźniejsze niż większość ludzi zdaje sobie z tego sprawę. Te małe narzędzia często mają dostęp do wszystkiego, co robisz online, dzięki czemu mogą przechwytywać hasła, śledzić przeglądanie stron internetowych, wstawiać reklamy do odwiedzanych stron internetowych i nie tylko. Popularne rozszerzenia przeglądarki są często sprzedawane zacienionym firmom lub porwanym urządzeniom, a automatyczne aktualizacje mogą przekształcić je w złośliwe oprogramowanie.
Pisaliśmy o tym, jak rozszerzenia przeglądarki szpiegują Cię w przeszłości, ale ten problem się nie poprawił. Ciągły strumień rozszerzeń jest ciągle zły.
Rozszerzenia przeglądarki działają w przeglądarce internetowej i często wymagają odczytywania lub zmieniania wszystkiego na stronach internetowych, które odwiedzasz.
Jeśli rozszerzenie ma dostęp do wszystkich odwiedzanych stron internetowych, może wykonać praktycznie wszystko. Może działać jako keylogger, aby przechwytywać hasła i dane karty kredytowej, wstawiać reklamy do wyświetlanych stron, przekierowywać ruch z wyszukiwania w inne miejsce, śledzić wszystko, co robisz online - lub wszystkie te rzeczy. Jeśli rozszerzenie musi skanować twoje rachunki lub inne drobne rzeczy, prawdopodobnie ma uprawnienia do skanowania wiadomości e-mailwszystko- co jest bardzo niebezpieczne.
To nie znaczy, że każde przedłużeniejest robienie tych rzeczy, ale onimogąi to powinno cię bardzo, bardzo ostrożnie.
Nowoczesne przeglądarki takie jak Google Chrome i Microsoft Edge mają system zezwoleń dla rozszerzeń, ale wiele rozszerzeń wymaga dostępu do wszystkiego, aby mogły działać poprawnie. Nawet rozszerzenie, które wymaga tylko dostępu do jednej witryny, może być jednak niebezpieczne. Na przykład rozszerzenie modyfikujące witrynę Google.com w pewien sposób będzie wymagało dostępu do wszystkiego w witrynie Google.pl, a zatem będzie miało dostęp do Twojego konta Google, w tym do poczty e-mail.
To nie są tylko urocze, nieszkodliwe małe narzędzia. Są to małe programy z ogromnym dostępem do przeglądarki internetowej, co czyni je niebezpiecznymi. Nawet rozszerzenie, które ma niewielki wpływ na odwiedzane strony internetowe, może wymagać dostępu do wszystkiego, co robisz w przeglądarce.
Nowoczesne przeglądarki takie jak Google Chrome automatycznie aktualizują zainstalowane rozszerzenia przeglądarki. Jeśli rozszerzenie wymaga nowych uprawnień, zostanie tymczasowo wyłączone, dopóki na nie nie zezwolisz. W przeciwnym razie nowa wersja rozszerzenia będzie działać z tymi samymi uprawnieniami, jakie miała poprzednia wersja. To prowadzi do problemów.
W sierpniu 2017 roku zostało przejęte bardzo popularne i szeroko zalecane rozszerzenie dla programistów w przeglądarce Chrome. Deweloper padł ofiarą ataku phishingowego, a osoba atakująca przesłała nową wersję rozszerzenia, która umieszczała więcej reklam na stronach internetowych. Ponad milion osób, które zaufały programistom tego popularnego rozszerzenia, otrzymało zainfekowane rozszerzenie. Ponieważ jest to rozszerzenie dla twórców stron internetowych, atak mógł być znacznie gorszy - nie wygląda na to, że zainfekowane rozszerzenie działało na przykład jako keylogger.
W wielu innych sytuacjach ktoś rozwija rozszerzenie, które zyskuje dużą liczbę użytkowników, ale niekoniecznie robi pieniądze. Do dewelopera zwróciła się firma, która zapłaci dużą sumę pieniędzy na zakup rozszerzenia. Jeśli programista zaakceptuje zakup, nowa firma zmodyfikuje rozszerzenie, aby wstawić reklamy i śledzenie, przesłać je do Chrome Web Store jako aktualizację, a wszyscy dotychczasowi użytkownicy korzystają teraz z rozszerzenia nowej firmy - bez ostrzeżenia.
Tak stało się z Particle na YouTube, popularnym rozszerzeniem do dostosowywania YouTube, w lipcu 2017 roku. To samo stało się z wieloma innymi rozszerzeniami w przeszłości. Deweloperzy rozszerzeń Chrome twierdzą, że stale otrzymują oferty zakupu swoich rozszerzeń. Twórcy rozszerzenia Honey z ponad 700 000 użytkowników raz przeprowadzili "Ask Me Anything" na Reddit, wyszczególniając rodzaje ofert, które często otrzymują.
Poza porwaniem i sprzedażą rozszerzeń możliwe jest również, że rozszerzenie jest tylko złym nowinem i potajemnie śledzi, kiedy go instalujesz.
Chrome został zaatakowany z powodu swojej popularności, ale ten problem dotyczy wszystkich przeglądarek. Firefox jest prawdopodobnie jeszcze bardziej zagrożony, ponieważ w ogóle nie korzysta z systemu uprawnień - każde zainstalowane rozszerzenie ma pełny dostęp do wszystkiego.
Oto, jak zachować bezpieczeństwo: używaj jak najmniej rozszerzeń. Jeśli nie korzystasz z rozszerzenia, odinstaluj je. Spróbuj zmniejszyć listę zainstalowanych rozszerzeń, tak aby zminimalizować szansę, że jeden z zainstalowanych rozszerzeń będzie zły.
Ważne jest także używanie rozszerzeń tylko od firm, którym ufasz. Na przykład rozszerzenie dostosowywania YouTube stworzone przez przypadkową osobę, o której nigdy nie słyszałeś, jest najlepszym kandydatem do zostania złośliwym oprogramowaniem. Jednak oficjalny Gmail Notifier stworzony przez Google, rozszerzenie notatek OneNote stworzone przez Microsoft lub LastPass - rozszerzenie menedżera haseł stworzone przez LastPass prawie na pewno nie zostaną sprzedane podejrzanej firmie za kilka tysięcy dolarów.
Powinieneś także zwrócić uwagę na to, jakie rozszerzenia uprawnień wymagają, jeśli to możliwe. Na przykład rozszerzenie, które tylko twierdzi, że modyfikuje jedną witrynę, powinno mieć tylko dostęp do tej witryny. Jednak wiele rozszerzeń wymaga dostępu do wszystkiego lub dostępu do bardzo delikatnej witryny, którą chcesz chronić (np. E-mail). Uprawnienia to niezły pomysł, ale nie są zbyt przydatne, gdy większość rzeczy potrzebuje dostępu do wszystkiego.
Oczywiście, to dobra droga. W przeszłości mogliśmy powiedzieć, że rozszerzenie Web Developer było bezpieczne, ponieważ było uzasadnione. Deweloper jednak padł ofiarą ataku phishingowego, a rozszerzenie stało się złośliwe.To dobre przypomnienie, że nawet jeśli możesz zaufać komuś, kto nie sprzedaje swojego rozszerzenia firmie, która jest nieostrożna, to polegasz na tej osobie ze względu na swoje bezpieczeństwo. Jeśli ta osoba się wymknie i pozwoli porwać jej konto, w końcu będziesz musiał poradzić sobie z konsekwencjami - i mogą być znacznie gorsze niż to, co stało się z rozszerzeniem dla programistów internetowych.