"God Mode for the Internet": Verfolgung von Benutzern über die Erweiterungen Chrome und Firefox

Viele haben Browser-Erweiterungen installiert. Zumindest ein Werbeblocker. Bei der Installation von Erweiterungen sollten Sie jedoch vorsichtig sein: Nicht alle sind nützlich, und einige werden überhaupt zur Überwachung verwendet.

Selbst wenn eine bestimmte Erweiterung derzeit keine Informationen „stiehlt“, gibt es keine Garantie dafür, dass dies in Zukunft nicht mehr der Fall sein wird. Dies ist ein Systemproblem.

Kürzlich haben Experten die Aktivitäten des "analytischen" Unternehmens Nacho Analytics aufgedeckt , das den Service unter dem ehrgeizigen Motto "Gottmodus für das Internet" anbietet und die Aktionen von Millionen von Nutzern über die Chrome- und Firefox-Erweiterungen in nahezu Echtzeit verfolgt Verzögerung).

Die Forscher nannten DataSpii (ausgesprochener Datenspion) ein katastrophales Leck personenbezogener Daten. Sie stellen fest, dass das Analyseunternehmen und seine Kunden nicht nur den Verlauf der besuchten Seiten erhalten, sondern auch verschiedene persönliche Informationen aus URLs und Seitenkopfzeilen extrahieren.

Nacho Analytics-Kunden können den allgemeinen Datenverkehr nach verschiedenen Parametern durchsuchen, zum Beispiel:

  • GPS-Koordinaten der Benutzer;
  • Steuererklärungen, Geschäftsdokumente, Folien mit Unternehmenspräsentationen zu OneDrive und anderen Hosting-Diensten;
  • Video von Nest-Überwachungskameras;
  • Fahrgestellnummer kürzlich gekaufter Autos, Namen und Adressen ihrer Besitzer;
  • Anhänge zu Facebook Messenger-Nachrichten und Facebook-Fotos, auch privat gesendet;
  • Bankkartendaten;
  • Reiserouten;
  • und vieles mehr.



Für 49 US-Dollar pro Monat konnten Sie mit dem Service die Aktionen von Mitarbeitern oder Benutzern eines bestimmten Unternehmens / einer bestimmten Website verfolgen: beispielsweise Apple, Facebook, Microsoft, Amazon, Tesla Motors oder Symantec.







Das DataSpii-Leck hat mehr als 4 Millionen Benutzer betroffen. Forscher haben eine Reihe von Erweiterungen identifiziert, durch die die Überwachung durchgeführt wurde. Sie sind in der folgenden Tabelle aufgeführt:

Name der ErweiterungAnzahl der BenutzerBrowserChrome-Erweiterungs-ID (falls vorhanden)
Hover-ZoomMehr als 800.000Chromenonjdcjchghhkdoolnlbekcfllmednbl
SpeakIt!Mehr als 1,4 MillionenChromepgeolalilifpodheeocdmbhehgnkkbak
Superzoom329.000+Chrome und Firefoxgnamdgilanlgeeljfnckhboobddoahbl
SaveFrom.net HelperBis zu 140.000FirefoxN / a
Fairshare freischaltenMehr als 1 MillionChrome und Firefoxalecjlhgldihcjjcffgjalappiifdhae
PanelMeasurementMehr als 500.000Chromekelbkhobcfhdcfhohdkjnaimmicmhcbo
Markenumfragen8Chromedpglnfbihebejclmfmdcbgjembbfjneo
Panel Community
Umfragen
1Chromelpjhpdcflkecpciaehfbpafflkeomcnb

Die letzten vier Erweiterungen haben eindeutig mitgeteilt, dass sie Daten vom Browser sammeln, der Rest nicht.

In der folgenden Tabelle sind die Unternehmen aufgeführt, auf die der Nacho Analytics-Analysedienst abzielt, und welche spezifischen Informationen angezeigt wurden. Die relevanten Daten wurden entweder direkt bereitgestellt oder es gab Links zu ihnen in der Schnittstelle.

FirmaNacho Analytics-Daten
23andMeVeröffentlichte Berichte 23andMe
AlienvaultJIRA-Daten von alienvault.atlassian.net
Amazon-WebdiensteAWS S3-Authentifizierungsanforderungszeichenfolgen
Amerikanische FluggesellschaftenPassagierinformationen: Name, Bestätigungsnummer aus dem Ticket
AmgenUnternehmensnetzwerkdaten
AppleDie letzten 4 Ziffern einer Kreditkarte bei der Bestellung von Apple-Produkten, Kartentyp, Ort des Eingangs der Bestellung, vollständiger Name des Käufers, iCloud-Postanschrift
AthenaHealthUnternehmensnetzwerkdaten
AtlassianFast Echtzeit-Aktualisierung von Aufgaben für Mitarbeiter des Unternehmens aus Tausenden von atlassian.net-Subdomains
Blauer UrsprungJIRA-Daten von der Domain blueorigin.com
BuzzfeedJIRA-Daten aus der Domain buzzfeed.atlassian.net
CapitaloneURL für Zoomkonferenzen von capitalone.zoom.us
KardinalgesundheitJIRA-Daten von cardinalhealth.atlassian.net
DellURL für Zoomkonferenzen von dell.zoom.us
DrchronoPatientennamen, verschreibungspflichtige Medikamentennamen
Epische SystemeNetzwerkdaten-LAN von Unternehmensnetzwerkbesuchern
FacebookFacebook Messenger-Anwendungen, einschließlich Steuererklärungen
FireyeJIRA-Daten von der Domain fireeye.com aus dem Unternehmensnetzwerk
IntuitQuickbook-Rechnungen
Kaiser permanenteNetzwerkdaten aus einem Unternehmens-LAN

KareoPatientennamen
MerckNetzwerkdaten aus einem Unternehmens-LAN
Microsoft OneDriveDateien von OneDrive-Hosting, einschließlich Steuererklärungen
NBCDigitalJIRA-Daten von nbcdigital.atlassian.net
NestVideoaufnahmen von Nest-Überwachungskameras
NetappZoomen Sie Konferenz-URLs von netapp.zoom.us
OracleURL für Zoomkonferenzen mit oracle.zoom.us
Palo-Alt-NetzwerkeUnternehmensnetzwerkdaten
PfizerUnternehmensnetzwerkdaten
RedditJIRA-Daten von reddit.atlassian.net
RocheUnternehmensnetzwerkdaten
ShopifyOpfer eines AWS S3-Parameterlecks
SkypeSkype-Chat-URLs
Southwest AirlinesInformationen zu Passagieren: Es war möglich, Passagiere an Bord fast in Echtzeit zu verfolgen, und es gab genügend vertrauliche Daten im Service, um einen Flug abzusagen oder einen Flug zu ändern
SpacexUnternehmensnetzwerkdaten
SymantecUnternehmensnetzwerkdaten
TeslaUnternehmensnetzwerkdaten
TmobileJIRA-Daten von tmobile.atlassian.net
Trend MicroJIRA-Daten von Besuchern der internen Subdomain trendmicro.com
UberKoordinaten der Abhol- und Abgabestellen für Taxis, Zoom-Konferenz-URLs von uber.zoom.us
UCLAURL für Zoomkonferenzen von ucla.zoom.us
Unter RüstungJIRA-Daten von underarmour.atlassian.net
United AirlinesNachnamen der Passagiere und ihre Flugbestätigungsnummern
WalmartURL für Zoomkonferenzen von walmart.zoom.us
ZendeskBeantragung von Tickets im Support-Service, unter denen Sie nach einem bestimmten Kunden suchen können
Zoomen Sie die VideokommunikationZoom Konferenz-URL

Nachdem Forscher ein Datenleck in Google und Mozilla gemeldet hatten, wurden die aufgelisteten Erweiterungen aus offiziellen Verzeichnissen entfernt und Nacho Analytics stellte den Dienst „God Mode for the Internet“ ein. Vielleicht nicht für immer.

Einige Erweiterungen meldeten explizit die Datenerfassung über den Browser und führten sie nur mit Zustimmung der Benutzer durch, andere jedoch heimlich. Interessanterweise haben einzelne Erweiterungen (Hover Zoom und SpeakIt) für die zusätzliche Maskierung die gesammelten Daten nicht sofort, sondern erst 24 Tage nach der Installation gesendet.

Überraschenderweise positioniert sich Nacho Analytics als legaler „Analysedienst“. Sie behauptet, dass die Datenerfassung mit Zustimmung der Nutzer erfolgt. Es ist jedoch bekannt, dass etwa 99% der Menschen die Vereinbarung über die Verwendung bei der Installation von Programmen nicht lesen. Eine solche "Zustimmung" ist daher nur eine Konvention. Darüber hinaus kann ein Unternehmen theoretisch eine vorhandene beliebte Erweiterung von seinem derzeitigen Eigentümer kaufen - und sie in der neuen Version ein wenig ändern, um mit der Datenerfassung zu beginnen. Die meisten Benutzer stimmen der neuen Nutzungsvereinbarung wahrscheinlich zu, ohne sie zu lesen.

Wie oben erwähnt, ist das Ökosystem der Browsererweiterungen in ihrer aktuellen Form ein systemisches Sicherheitsproblem. Browser-Entwickler sollten überlegen, wie sie es lösen können.





Source: https://habr.com/ru/post/de460987/


All Articles