Найти в Дзене
КБИТ

Два широко используемых расширения блокировщика рекламы для Chrome, попавших в схему мошенничества с рекламой

Нет никаких сомнений в том, что веб-расширения добавляют множество полезных функций для веб-браузеров, повышая удобство работы в Интернете и повышая производительность, но в то же время они также создают огромные угрозы как для вашей конфиденциальности, так и для безопасности.
Будучи самым недальновидным слабым звеном в модели безопасности браузера, расширения располагаются между приложением браузера и Интернетом - там, где они ищут сайты, которые вы посещаете, и впоследствии могут перехватывать, изменять и блокировать любые запросы, основываясь на функциональности, которую они были разработаны для.
Помимо расширений, которые специально созданы со злым умыслом , в последние годы мы также видели, как некоторые из самых популярных законных расширений Chrome и Firefox стали мошенническими после получения массивной пользовательской базы или взлома.
Обнаруженные исследователями в Adguard, два недавно обнаруженных расширения Chrome, упомянутые ниже, были найдены с использованием имен дву
Оглавление

 Два широко используемых расширения Adblocker Google Chrome , представленные как оригинальные - AdBlock и uBlock Origin - расширения в Chrome Web Store, были обнаружены, когда они вставляли файлы cookie в веб-браузер миллионов пользователей, чтобы обманным путем получать партнерские доходы от реферальных схем.
Два широко используемых расширения Adblocker Google Chrome , представленные как оригинальные - AdBlock и uBlock Origin - расширения в Chrome Web Store, были обнаружены, когда они вставляли файлы cookie в веб-браузер миллионов пользователей, чтобы обманным путем получать партнерские доходы от реферальных схем.

Нет никаких сомнений в том, что веб-расширения добавляют множество полезных функций для веб-браузеров, повышая удобство работы в Интернете и повышая производительность, но в то же время они также создают огромные угрозы как для вашей конфиденциальности, так и для безопасности.

Будучи самым недальновидным слабым звеном в модели безопасности браузера, расширения располагаются между приложением браузера и Интернетом - там, где они ищут сайты, которые вы посещаете, и впоследствии могут перехватывать, изменять и блокировать любые запросы, основываясь на функциональности, которую они были разработаны для.

Помимо расширений, которые специально созданы со
злым умыслом , в последние годы мы также видели, как некоторые из самых популярных законных расширений Chrome и Firefox стали мошенническими после получения массивной пользовательской базы или взлома.

Обнаруженные исследователями в Adguard, два недавно обнаруженных расширения Chrome, упомянутые ниже, были найдены с использованием имен двух реальных и очень популярных расширений, блокирующих рекламу, в попытке обмануть большинство пользователей при их загрузке.

  • AdBlock от AdBlock, Inc - более 800 000 пользователей
  • uBlock Чарли Ли - более 850 000 пользователей

Хотя эти расширения полностью работали, как и любой другой рекламный блокировщик, удаляя рекламу с веб-страниц, которые посещал пользователь, исследователи увидели, что они выполняют функцию « Cookie Stuffing » в качестве схемы мошенничества с рекламой для получения дохода для своих разработчиков.

Что такое схема мошенничества в рекламе файлов cookie?

Cookie Stuffing, также известный как Cookie Dropping, является одним из самых популярных типов мошеннических схем, в которых веб-сайт или расширение браузера сбрасывает несколько партнерских cookie-файлов в веб-браузер пользователей без их разрешения или ведома.

Эти cookie-файлы отслеживания партнеров затем отслеживают действия пользователей по просмотру веб-страниц, и, если они совершают онлайн-покупки, сотрудники, занимающиеся установкой файлов cookie, требуют комиссионные за продажи, которые они фактически не участвовали, что может привести к мошенническому присвоению кредита за чужую атрибуцию.

Было обнаружено, что два расширения блокировки рекламы, обнаруженные исследователями, отправляют запрос на URL-адрес для каждого нового пользователя домена, который посетил после установки в течение примерно 55 часов в попытке получить партнерские ссылки с сайтов, которые посещали пользователи.

Два расширения, с 1,6 миллионами активных пользователей, загружали файлы cookie с 300 веб-сайтов Alexa 10000 самых популярных веб-сайтов, в том числе TeamViewer, Microsoft, linkedin, Aliexpress и booking.com, потенциально зарабатывая миллионам долларов в месяц для своих разработчиков, по словам исследователей.

«На самом деле, в этом есть и хорошая сторона. Теперь, когда эта схема мошенничества раскрыта, владельцы партнерских программ могут проследить за денежным следом и выяснить, кто стоит за этой схемой», - сказали исследователи .
«Еще одна интересная особенность этого расширения в том, что оно содержит некоторые механизмы самозащиты. Например, оно определяет, открыта ли консоль разработчика, и сразу прекращает все подозрительные действия».

Google удалил оба расширения блокировщика рекламы из Интернет-магазина Chrome

Несмотря на получение нескольких отчетов о том, как эти расширения обманывают пользователей в именах других более популярных расширений, Google не удалил их из Интернет-магазина Chrome, поскольку политика Google разрешает нескольким расширениям иметь одинаковые имена.

Однако после того, как исследователи AdGuard сообщили о своих выводах о вредоносном поведении двух расширений, технический гигант удалил оба вредоносных расширения из Google Chrome Store.

Поскольку расширение браузера получает разрешение на доступ ко всем веб-страницам, которые вы посещаете, оно может делать практически все, включая кражу паролей ваших учетных записей в Интернете . Таким образом, вам всегда рекомендуется устанавливать как можно меньше расширений только от компаний, которым вы доверяете.

Перед установкой какого-либо расширения или приложения на свой мобильный телефон всегда спрашивайте себя: действительно ли оно мне нужно?