Эксперт считает, что сбор файлов cookie расширениями Chrome - это "совершенно безумие"

  • 13-11-2020
  • комментариев

Будьте осторожны, кому вы доверяете свои куки. (Фото: Getty)

По словам эксперта по безопасности, с которым беседовал Observer, расширения Chrome, похоже, собирают файлы cookie пользователей, включая файлы cookie идентификатора сеанса, которые позволяют пользователям оставаться на сайтах при открытии и закрытии страниц. Таким образом, собранные файлы cookie могут позволить сборщикам подделывать свой путь к учетным записям пользователей на таких сайтах, как Facebook и Twitter, где легко получить очень личные данные (что позволяет тем, кто продает данные, рассказать гораздо более богатую историю).

Хотя нет прямых доказательств того, что какая-либо компания вошла в систему на чьих-либо страницах, кто хочет поделиться своими ключами с незнакомцами?

Мы поговорили с Франсом Розеном, советником по знаниям шведской компании Detectify, которая вчера сообщила, что несколько популярных расширений Chrome собирают чрезвычайно подробные данные обо всем, что их пользователи делают в Интернете. Он сказал, что его компания работала над сбором информации для этого отчета большую часть 2015 года.

Вкратце: расширения Chrome работают на вашем компьютере как программное обеспечение. Это дает встроенному в них шпионскому ПО возможность видеть все, что пользователи делают в браузере, даже с установленными блокировщиками отслеживания. В то время как трекеры веб-сайтов могут видеть только то, что заставляет вас щелкнуть или удерживает ваше внимание на своих веб-страницах, расширения браузера могут видеть ваше поведение на каждой странице. Фактически, не только на ваших страницах, но и в файлах cookie, загруженных на диск.

Расширения, которые обнаруживают, по умолчанию разрешают отслеживание всех URL-адресов. Его можно отключить, но пользователи должны знать, как это делать.

The Observer вчера сообщил о первоначальном посте, в котором не упоминаются компании, собирающие данные. Когда мы говорили, мистер Розен назвал двоих. Одним из них была FairShare Labs.

Кристиан Родригес из FairShare отправил сегодня электронное письмо Observer после нашего вчерашнего запроса. «За ночь я попросил нашу команду разработать краткосрочное решение, которое мы сейчас тестируем и надеемся выпустить примерно через час. Он будет отфильтровывать конфиденциальные данные cookie на стороне клиента, чтобы они никогда не доходили до наших серверов. Хотя мы знаем, что адекватно обрабатываем и удаляем конфиденциальную информацию на стороне сервера, я понимаю, что это не очевидно для заинтересованной третьей стороны », - написал он.

Кроме того, он направил в заявлении следующее:

Мы стремимся к полной защите данных, которые мы получаем, и постоянно добавляем новые уровни фильтрации и защиты. Мы используем заголовки HTTP, которые включают файлы cookie, но мы не анализируем информацию файлов cookie и немедленно удаляем неиспользованную информацию. Наши инженерные протоколы требовали, чтобы мы централизовали очистку этих данных самостоятельно, поскольку мы чувствовали, что это обеспечивает высочайший уровень безопасности и стабильности для обеспечения надлежащей обработки.

Observer уже объяснял заголовки HTTP в предыдущем обзоре.

Не делитесь куки

Причина, по которой пользователям не нужно повторно входить в Facebook каждый раз, когда они повторно открывают страницу, заключается в том, что компания размещает файл cookie авторизации на их компьютере, показывая, что компьютер уже входил в систему один раз. Г-н Розен объяснил, что это может позволить людям вернуться, даже на другом устройстве.

Вот один из них, который Detectify показал в своем блоге. Любой, у кого есть доступ к подобному файлу cookie, во многих случаях сможет войти в учетную запись пользователя.

Г-н Розен сказал, что они отслеживали файлы cookie, возвращающиеся в FairShare Labs. «Это совершенно безумие», - сказал он. «Я не могу представить, что Chrome или Google позволят это. Я не могу представить, что это позволит людям отправлять файлы cookie другим людям ».

По данным Detectify, файлы cookie отправляются на этот сайт. Вот один из файлов cookie, которые обнаружил Detectify. Он показывает идентификатор сеанса с Google:

(Скриншот из Detectify)

У пользователей Gmail, вероятно, сейчас есть один из этих идентификаторов на своем компьютере.

Как мы сообщали ранее, расширения в сети FairShare загружают дополнительный код после установки. Г-н Родригес не ответил на наш вопрос о том, было ли это сделано в обход правил интернет-магазина Chrome.

Г-н Родригес написал, что компания «переходит на новую парадигму для улучшения международного и кросс-браузерного соответствия». Осталось несколько месяцев до более четкой системы отказа, которая делает файлы cookie анонимными на компьютерах пользователей, прежде чем они попадут на Fairshare.

На странице г-на Родригеса в LinkedIn он указан как специалист по развитию бизнеса, а также как основатель Burstworks и брокер данных Clickstre.am. Он работает на Clickstre.am и Fairshare с июня 2014 года, а в октябре 2012 года основал Burstworks. На своей веб-странице Burstworks также описывает себя как отслеживающую компанию.

Observer также смог найти сотрудников, представленных на веб-сайте Burstworks, которые призывают разработчиков Chrome присоединиться к сети Fairshare на форумах разработчиков Chrome.

Ни один из разработчиков приложений, перечисленных Detectify, ни команда Google Chrome не ответили на запрос о комментарии к этой истории.

комментариев

Добавить комментарий