Schätzungsweise 37 Millions weltweit installierte Chrome-Erweiterungen übertragen den Browserlauf der Nutzer an external Server.
Une recherche de sécurité avec le pseudonyme « Q Continuum » 287 Chrome-Erweiterungen entdeckt, l’exfiltration du navigateur. « L’acteur suggère que les Lecks sont très sérieux : Similarweb, Curly Doggo, Offidocs, l’acteur chinois, le plus petit, un courtier de données inconnu est un mystérieux entrepreneur nommé « Big Star Labs », qui est souvent un agent de Similarweb », il est dans la recherche.
Pour l’analyse approfondie de la recherche d’un pipeline automatisé, le démarrage de Chrome-Instanzen, les fonctionnalités d’installation, une page prédéfinie de sites Web et des communications avancées.
Il est prévenu qu’une seule solution de espionnage de données peut se produire, même si les URL d’agences internes sont offenlegt, auf die Mitarbeiter zugreifen. En cas d’échec, dans les modifications apportées aux cookies, vous pouvez obtenir des informations détaillées sur les cookies, sans compter les détails relatifs aux sites Web actifs.
VPN, outils de production et modules complémentaires d’achat
Les services identifiés sont des services détaillés avec des risques d’utilisation dans les catégories telles que les services VPN/Proxy, la recherche de coupons, les outils PDF et les programmes de navigateur. Viele Davon Haben Hunderttausende ou Millionen von Nutzern.
Un de ces outils est un bloqueur de pop-up pour Chrome. Darunter Stylish, BlockSite bloque les sites Web, restez concentré et SimilarWeb. Website Traffic et SEO Checker, WOT : Website Security et Safety Checker, Smarty, Video Ad Blocker Plus pour YouTube, Knowee AI et CrxMouse : Gestes de souris.
Dem Forscher zufolge forderten mehrere der Erweiterungen umfassende Host-Berechtigungen (webseitenübergreifend) an. Dadurch konnten sie Navigationsereignisse et Seitenaktivitäten domänenübergreifend beobachten. « Lorsqu’une configuration du site ou du CSS est effectuée, votre travail de réseau ne s’arrête pas sur la longueur de l’URL concernée », indique la logique qui suggère votre saisie dans votre processus.
« Lorsque l’accès aux données est linéaire avec la longueur de l’URL, c’est exactement ce qui se passe, la configuration de l’URL elle-même (ou la réponse HTTP effectuée) est effectuée par un envoi de serveur distant », a déclaré l’expert.
Verschlüsselte Exfiltration erschwerte die Erkennung
Zudem weist er darauf hin, dass more ceser Erweiterungen versuchten, die Art der übertragenen Daten zu verbergen. Demnach wurden ausgehende Nutzdaten häufig vor der Übertragung verschlüsselt order codiert, was a automatisierte Überprüfung verhinderte.
« La vérification manuelle des données de remplacement utilise une technologie de transfert de données standard : Base64, ROT47, LZ-String-Komprimierung et la norme AES-256-Verschlüsselung, livrée dans RSA-OAEP », a déclaré le chercheur dans un seul. weiteren Bericht. « L’analyse de ces données contient des informations sur les URL de ce type, les pages d’informations, les identifiants de référence et les modèles de temps de Google dans un réseau de domaines propriétaires et des points de terminaison d’analyses cloud créés.
Les tests effectués par les chercheurs pour Chrome dans un Docker-Container au sein d’un conteneur ont permis d’isoler et d’analyser de manière cohérente les résultats.
Le spécialiste de la sécurité répond à des questions qui ne sont pas du tout les erreurs, le prix du navigateur est assez absolu. Il est clair qu’une alarme d’alarme manuelle doit être effectuée manuellement à l’aide des protocoles des scanners automatisés marqués. « Chacune des fonctionnalités est la plus efficace et la meilleure version du navigateur pour les fonctions telles que « Avast Online Security & Privacy » est proposée.
Le Bericht Zur Offenlegung comprend une liste d’URL dans le Chrome Web Store et les acteurs suggèrent ces informations et références. (jm)
![]()



