Google trok een andere Chrome-extensie van de officiële Chrome web store na het bleek dat de verlenging begonnen met het injecteren van de advertentie websites die je hebt bezocht in de web browser.
Een 404-niet gevonden fout wordt weergegeven wanneer u de Chrome web store aanwezigheid van de Web Developer extensie nu.
De uitbreiding had een rating van 4.5 sterren (van de vijf), en meer dan 3000 user ratings voordat het werd getrokken uit de winkel.
Update: De pagina is weer online. De ontwikkelaar aangegeven dat de account is aangetast en dat een slechte versie van de extensie met de ad-injecteren van code werd geüpload. Hij heeft een nieuwe schone versie, versie 0.5, en de add-on is nu hersteld.
De beschrijving van de extensie lezen:
Voegt een knop op de werkbalk met diverse web developer tools. De officiële poort van de Web Developer extensie voor Firefox.
Web Developer is een populaire add-on voor de Firefox-dat is bijna 300000 gebruikers en een vijf-sterren rating van de Mozilla-Add-ons website.
De laatste updates van de Chrome-versie van de extensie dateren van februari. Gezien dit, is het mogelijk dat de verlenging werd gekaapt door een derde partij en gewijzigd in het proces om het display advertenties op websites in Chrome.
Hoewel Google blokkeerde de installatie van de extensie verwijdert uit de Chrome Web Store, kunnen gebruikers die hebben geïnstalleerd, de extensie al worden nog steeds blootgesteld aan het probleem.
Het is aanbevolen het verwijderen van de Web Developer extensie voor Chrome direct, of op zijn minst uit te schakelen, om te voorkomen dat dit probleem.
Houd er rekening mee dat de omstandigheden zijn nog onduidelijk nu. Als u wilt dat om aan de veilige kant, wordt het aanbevolen het verwijderen van de browser extensie van Google Chrome.
Lees ook: Schakel de AMP op mobiele apparaten
Noch de Firefox noch de Opera uitbreiding lijken te hebben gekaapt. De laatste Firefox-update dateert van April 2017 op Mozilla AMO, en er zijn geen door de gebruiker meldt dat de add-on begon te injecteren advertentie plotseling.
Dit is niet het eerste geval van Chrome-extensies worden misbruikt voor schadelijke activiteiten. De populaire Copyfish verlenging werd gekaapt door aanvallers en de laatste maand.
Google maakt gebruik van geautomatiseerde security scans om te testen extensies voor schadelijke inhoud. Het blijkt dat die niet goed werken, hoewel, gezien het feit dat derden met kwade bedoelingen kan wijzigingen in de extensies te injecteren advertenties op sites zonder enige alarmbellen afgaan.
Dit is verschillend van Mozilla AMO, de officiële Firefox-add-on-gegevensopslagruimte. Alle add-ons zijn goedgekeurd door menselijke gebruikers voordat ze worden vermeld in de winkel.