"Mode Dieu pour Internet": suivre les utilisateurs via les extensions Chrome et Firefox

Beaucoup ont des extensions de navigateur installées. Au minimum, un bloqueur de publicités. Mais lors de l'installation d'extensions, vous devez être prudent: elles ne sont pas toutes utiles et certaines sont utilisées pour la surveillance.

Même si une extension particulière ne «vole» aucune information pour le moment, rien ne garantit qu'elle ne commencera pas à le faire à l'avenir. Il s'agit d'un problème système.

Récemment, des experts ont découvert les activités de la société "analytique" Nacho Analytics , qui offre le service sous la devise ambitieuse "God mode for the Internet", en suivant presque en temps réel les actions de millions d'utilisateurs via les extensions Chrome et Firefox. retard).

Les chercheurs ont appelé DataSpii (prononcé data-spy) une fuite catastrophique de données personnelles. Ils notent que le cabinet d'analyse et ses clients reçoivent non seulement l'historique des pages visitées, mais extraient diverses informations personnelles des URL et des en-têtes de page.

Les clients de Nacho Analytics peuvent rechercher dans le trafic général divers paramètres, par exemple:

  • Coordonnées GPS des utilisateurs;
  • déclarations de revenus, documents commerciaux, diapositives de présentations d'entreprise sur OneDrive et autres services d'hébergement;
  • vidéo des caméras de sécurité Nest;
  • NIV des voitures récemment achetées, noms et adresses de leurs propriétaires;
  • pièces jointes aux messages Facebook Messenger et aux photos Facebook, même envoyées en privé;
  • coordonnées bancaires;
  • itinéraires de voyage;
  • et bien plus.



Pour 49 $ par mois, le service vous a permis de suivre les actions des employés ou des utilisateurs d'une entreprise / d'un site particulier: par exemple, Apple, Facebook, Microsoft, Amazon, Tesla Motors ou Symantec.







La fuite DataSpii a touché plus de 4 millions d'utilisateurs. Les chercheurs ont identifié un certain nombre d'extensions grâce auxquelles la surveillance a été effectuée. Ils sont répertoriés dans le tableau ci-dessous:

Nom de l'extensionNombre d'utilisateursNavigateurID d'extension Chrome (le cas échéant)
Zoom en survolPlus de 800 000Chromenonjdcjchghhkdoolnlbekcfllmednbl
SpeakIt!Plus de 1,4 millionChromepgeolalilifpodheeocdmbhehgnkkbak
Superzoom329 000+Chrome et Firefoxgnamdgilanlgeeljfnckhboobddoahbl
Aide SaveFrom.netJusqu'à 140 000FirefoxN / a
Déverrouillage de partage de partagePlus d'un millionChrome et Firefoxalecjlhgldihcjjcffgjalappiifdhae
PanelMeasurementPlus de 500 000Chromekelbkhobcfhdcfhohdkjnaimmicmhcbo
Enquêtes de marque8Chromedpglnfbihebejclmfmdcbgjembbfjneo
Communauté de panel
Enquêtes
1Chromelpjhpdcflkecpciaehfbpafflkeomcnb

Les quatre dernières extensions ont clairement indiqué qu'elles collectaient des données à partir du navigateur, les autres non.

Le tableau suivant répertorie les sociétés ciblées par le service d'analyse Nacho Analytics et les informations spécifiques affichées. Les données pertinentes ont été fournies directement ou il y avait des liens vers celles-ci dans l'interface.

CompagnieNacho Analytics Data
23andMeRapports publiés 23andMe
AlienvaultDonnées JIRA sur alienvault.atlassian.net
Services Web AmazonChaînes de demande d'authentification AWS S3
Compagnies aériennes américainesInformations passagers: nom, numéro de confirmation du billet
AmgenDonnées de réseau d'entreprise
AppleLes 4 derniers chiffres d'une carte de crédit lors de la commande de produits Apple, type de carte, lieu de réception de la commande, nom complet de l'acheteur, adresse postale iCloud
AthenaHealthDonnées de réseau d'entreprise
AtlassianMise à jour presque en temps réel des tâches pour les employés de l'entreprise à partir de milliers de sous-domaines atlassian.net
Origine bleueDonnées JIRA du domaine blueorigin.com
BuzzfeedDonnées JIRA du domaine buzzfeed.atlassian.net
CapitaloneURL des conférences Zoom de capitalone.zoom.us
CardinalhealthDonnées JIRA de cardinalhealth.atlassian.net
DellURL des conférences Zoom de dell.zoom.us
DrchronoNoms des patients, noms des médicaments sur ordonnance
Systèmes épiquesRéseau de données LAN des visiteurs du réseau d'entreprise
FacebookApplications Facebook Messenger, y compris les déclarations de revenus
FireyeDonnées JIRA du domaine fireeye.com du réseau d'entreprise
IntuitFactures Quickbook
Kaiser permanenteDonnées réseau d'un LAN d'entreprise

KareoNoms des patients
MerckDonnées réseau d'un LAN d'entreprise
Microsoft OneDriveFichiers de l'hébergement OneDrive, y compris les déclarations de revenus
NBCDigitalDonnées JIRA de nbcdigital.atlassian.net
NestVidéos des caméras de sécurité Nest
NetappZoom sur les URL de conférence à partir de netapp.zoom.us
OracleURL des conférences Zoom avec oracle.zoom.us
Réseaux Palo AltoDonnées de réseau d'entreprise
PfizerDonnées de réseau d'entreprise
RedditDonnées JIRA de reddit.atlassian.net
RocheDonnées de réseau d'entreprise
ShopifyVictime de fuite de paramètre AWS S3
SkypeURL de discussion Skype
Compagnies aériennes du sud-ouestInformations sur les passagers: il était possible de suivre les passagers à bord presque en temps réel, et il y avait suffisamment de données confidentielles dans le service pour annuler un vol ou modifier un vol
SpacexDonnées de réseau d'entreprise
SymantecDonnées de réseau d'entreprise
TeslaDonnées de réseau d'entreprise
TmobileDonnées JIRA de tmobile.atlassian.net
Trend microDonnées JIRA des visiteurs du sous-domaine interne trendmicro.com
UberCoordonnées des points de prise en charge et de retour des taxis, URL de conférence Zoom de uber.zoom.us
UCLAURL des conférences Zoom de ucla.zoom.us
Sous l'armureDonnées JIRA de underarmour.atlassian.net
United AirlinesNoms de famille des passagers et leurs numéros de confirmation de vol
WalmartURL des conférences Zoom de walmart.zoom.us
ZendeskDemande de tickets dans le service d'assistance, parmi lesquels vous pouvez rechercher un client spécifique
Zoom sur les communications vidéoZoom sur l'URL de la conférence

Après que les chercheurs ont signalé une fuite de données dans Google et Mozilla, les extensions répertoriées ont été supprimées des répertoires officiels et Nacho Analytics a suspendu le service «God Mode for Internet». Peut-être pas pour toujours.

Certaines extensions ont explicitement signalé la collecte de données à partir du navigateur et ne l'ont effectuée qu'avec le consentement des utilisateurs, mais d'autres l'ont fait en secret. Fait intéressant, les extensions individuelles (Hover Zoom et SpeakIt) pour le masquage supplémentaire n'ont pas commencé à envoyer les données collectées immédiatement, mais seulement 24 jours après l'installation.

Étonnamment, Nacho Analytics se positionne comme un «service analytique» légal. Elle affirme que la collecte de données est effectuée avec le consentement des utilisateurs. Mais il est connu qu'environ 99% des gens ne lisent pas l'accord d'utilisation lors de l'installation de programmes, donc un tel «consentement» n'est qu'une convention. De plus, théoriquement, une entreprise peut acheter une extension populaire existante auprès de son propriétaire actuel - et la modifier un peu dans la nouvelle version pour commencer à collecter des données. La plupart des utilisateurs sont susceptibles d'accepter le nouvel accord d'utilisation sans le lire.

Comme mentionné ci-dessus, l'écosystème des extensions de navigateur dans leur forme actuelle est un problème de sécurité systémique. Les développeurs de navigateurs devraient réfléchir à la manière de le résoudre.





Source: https://habr.com/ru/post/fr460987/


All Articles