
Google ha rimosso una estensione di google Chrome dal sito ufficiale Store ieri per segretamente dirottamento query al motore di ricerca e reindirizzare gli utenti ad infestate dai risultati di ricerca.
L’estensione del nome di YouTube Coda”, e al momento è stato rimosso dal Web Store, era stato installato da quasi 7.000 utenti.
L’estensione ha permesso agli utenti di coda più i video di YouTube in ordine volevano per una visione successiva.
Estensione trasformato in adware ai primi di giugno
Ma sotto il cofano, anche intercettato query al motore di ricerca, ha reindirizzato la query attraverso il Croowila URL, e quindi reindirizzati gli utenti un motore di ricerca personalizzato denominato Informazioni di Vite, che elencava gli stessi risultati di ricerca di Google, ma fortemente infuso con annunci e link di affiliazione.
Gli utenti cominciato a notare che l’estensione ombrosi comportamento quasi due settimane fa, quando le prime notizie emerse su Reddit, seguito da altri due, un paio di giorni più tardi [1, 2].
L’estensione è stata rimossa dal Web Negozio di ieri dopo che Microsoft Bordo di un ingegnere (e l’ex di Google Chrome developer) Eric Lawrence ha sottolineato l’estensione al motore di ricerca di dirottamento di funzionalità di Twitter.
Oh. pic.twitter.com/kbeJtXNUzZ
— Eric Lawrence 🎻 (@ericlaw), il 18 giugno del 2019
Lorenzo disse l’estensione e ombrosi codice è stato trovato solo nella versione elencati sul Chrome Web Store, ma non l’estensione del repository GitHub.
Sviluppatore tranquillamente venduto l’estensione
In un’intervista con Il Registro, lo sviluppatore dell’estensione ha sostenuto che non aveva alcun coinvolgimento e che in precedenza ha venduto l’estensione di un’entità andare da Softools, il nome di una nota piattaforma per applicazioni web.
In una successiva indagine Del Registro, Softools negato di aver avuto alcun coinvolgimento con l’estensione di sviluppo, nonché l’esecuzione di codice dannoso.
La pratica di un’entità dannosa che offrono di acquistare un estensione di google Chrome e quindi l’aggiunta di codice dannoso per la fonte non è nuovo.
Tali episodi sono stati visto per la prima volta già nel 2014, e recentemente, nel 2017, quando un partito sconosciuto comprato tre legittimo estensioni (Particella YouTube, Macchina da scrivere Suoni e Twitch Mini Player) e riproposto li per iniettare annunci su siti popolari.
Nel 2017 tweet, Konrad Dzwinel, un DuckDuckGo ingegnere del software e l’autore del SnappySnippet, Redmine Problemi di Correttore, DOMListener e CSS-Diff estensioni di Chrome, ha detto che di solito riceve richieste di informazioni per vendere il suo estensioni di ogni settimana.
Ho tanta proposte ogni settimana. Essi offrono un sacco di soldi troppo.
— Konrad Dzwinel (@kdzwinel) 13 luglio 2017
Nel febbraio 2019 post del blog, antivirus maker Kaspersky ha avvertito gli utenti a “fare un po’ di ricerca per assicurarsi che l’estensione non è stato dirottato o venduti” prima di installare nel browser.
Gli sviluppatori tranquillamente vendere i loro estensioni senza avvisare gli utenti e gli sviluppatori di cadere per lo spear-phishing campagne finalizzate alla loro Chrome Web Store account, sono attualmente i due principali metodi attraverso cui il malware bande assumere legittime le estensioni di Chrome per codice dannoso nel browser dell’utente.
Venendo intorno al blocco della pubblicità dibattito
Inoltre, Lawrence sottolinea che il caso di YouTube Coda estensione going rogue è il perfetto esempio che mostra minaccia maligno attori abusando della Richiesta Web API per fare del male.
Questa è la stessa API che la maggior parte di annunci bloccanti sono in uso, e quello che Google sta cercando di sostituire con una più stentata, uno chiamato il Dichiarativa Net Richiesta API.
[Alt Text: estensione per il Browser abusi webRequestBlocking API e reindirizza le query di ricerca degli utenti dal sito web HTTPS imprevisti motore di ricerca laden con gli annunci di utilizzo di HTTP non protetta.]
— Eric Lawrence 🎻 (@ericlaw), il 18 giugno del 2019
Questo cambiamento è ciò che ha generato il recente dibattito pubblico su “Google uccisione di annunci bloccanti.”
Tuttavia, Google ha detto la settimana scorsa che il 42% di tutte le estensioni dannosi della società rilevati sul Chrome Web Store a partire dal gennaio 2018, stati che violano la Richiesta Web API, in un modo o nell’altro e YouTube Coda extension è un esempio.
In un separato Twitter thread, Chrome security engineer Justin Schuh ha ancora una volta ricordato che il principale di Google intento a sostituire il vecchio Richiesta Web API, la privacy e la sicurezza-driven, e non altro, come prestazioni o ad bloccanti, qualcosa che la società ha inoltre dichiarato ufficialmente in un post sul blog la scorsa settimana.
Chrome posizione su questo punto è stato molto coerente. Sì, ci sono reali vantaggi di prestazioni per Dichiarativa Net Richiesta su Richiesta Web, ma la motivazione principale è sempre stato quello di migliorare la sicurezza e la privacy di scoping estensioni per l’accesso di cui hanno bisogno.
— Justin Schuh 🤬 (@justinschuh), il 18 giugno del 2019
Più browser copertura:
JavaScript Modello di Attacchi di esporre il nuovo browser di fingerprinting vettori
Opera lancia Opera GX, il primo del mondo di gioco browser
Google promette bello giocare con ad-bloccanti (di nuovo)Google lancia Chrome extension per contrassegnare Url dannosi per la Navigazione Sicura teamMozilla patch Firefox zero-day abusato nel wildMicrosoft Bordo Reddit AMA: Edge potrebbe venire a LinuxHow per utilizzare Tor browser su un dispositivo Android TechRepublicCoraggioso privacy-primo browser annunci di arrivare con la promessa di vincita per CNET
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati