Rozszerzenia przeglądarki są koszmarem prywatności: przestań używać ich tak wielu

Jun 29, 2025
Prywatność i ochrona

Rozszerzenia przeglądarki są znacznie bardziej niebezpieczne, niż większość ludzi zdaje sobie sprawę. Te małe narzędzia często mają dostęp do wszystkiego, co robisz online, dzięki czemu mogą przechwytywać hasła, śledzić przeglądanie sieci, wstawiać reklamy na odwiedzanych stronach internetowych i nie tylko. Popularne rozszerzenia przeglądarki są często sprzedawane podejrzanym firmom lub przechwytywane, a automatyczne aktualizacje mogą zamienić je w złośliwe oprogramowanie.

Pisaliśmy o jak Twoje rozszerzenia przeglądarki Cię szpiegują w przeszłości, ale ten problem się nie poprawił. Nadal istnieje ciągły strumień nieprawidłowych rozszerzeń.

Dlaczego rozszerzenia przeglądarki są tak niebezpieczne

ZWIĄZANE Z: Dlaczego rozszerzenia Chrome potrzebują „wszystkich danych w odwiedzanych witrynach”?

Rozszerzenia przeglądarki działają w przeglądarce internetowej i często wymagają takiej możliwości czytać lub zmieniać wszystko na odwiedzanych stronach internetowych .

Jeśli rozszerzenie ma dostęp do wszystkich odwiedzanych stron internetowych, może zrobić praktycznie wszystko. Może działać jako keylogger do przechwytywania haseł i danych kart kredytowych, wstawiania reklam na przeglądanych stronach, przekierowywania ruchu wyszukiwania w inne miejsce, śledzenia wszystkiego, co robisz online - lub wszystkich tych rzeczy. Jeśli rozszerzenie musi przeskanować Twoje rachunki lub inne drobne rzeczy, prawdopodobnie ma uprawnienia do przeskanowania Twojej poczty e-mail wszystko - co jest niezwykle niebezpieczne.

Nie oznacza to, że każde rozszerzenie jest robią te rzeczy, ale oni mogą - i to powinno sprawić, że będziesz bardzo, bardzo ostrożny.

Nowoczesne przeglądarki internetowe, takie jak Google Chrome i Microsoft Edge, mają system uprawnień do rozszerzeń, ale wiele rozszerzeń wymaga dostępu do wszystkiego, aby mogły działać poprawnie. Jednak nawet rozszerzenie, które wymaga dostępu do jednej witryny, może być niebezpieczne. Na przykład rozszerzenie, które w jakiś sposób modyfikuje Google.com, będzie wymagało dostępu do wszystkiego w Google.com, a zatem będzie miało dostęp do Twojego konta Google - w tym do poczty e-mail.

To nie są tylko urocze, nieszkodliwe małe narzędzia. Są to małe programy z ogromnym dostępem do przeglądarki internetowej, co czyni je niebezpiecznymi. Nawet rozszerzenie, które robi tylko drobne rzeczy z odwiedzanymi stronami internetowymi, może wymagać dostępu do wszystkiego, co robisz w przeglądarce.

Jak bezpieczne rozszerzenia mogą przekształcić się w złośliwe oprogramowanie

Nowoczesne przeglądarki internetowe, takie jak Google Chrome, automatycznie aktualizują zainstalowane rozszerzenia przeglądarki. Jeśli rozszerzenie wymaga nowych uprawnień, zostanie tymczasowo dezaktywowane, dopóki na to nie zezwolisz. W przeciwnym razie nowa wersja rozszerzenia będzie działać z takimi samymi uprawnieniami, jak poprzednia wersja. Prowadzi to do problemów.

W sierpniu 2017 roku bardzo popularnym i szeroko polecanym rozszerzeniem Web Developer dla Chrome było porwany . Deweloper padł ofiarą ataku phishingowego, a osoba atakująca przesłała nową wersję rozszerzenia, które wstawiało więcej reklam na strony internetowe. Ponad milion osób, które zaufały twórcy tego popularnego rozszerzenia, otrzymało zainfekowane rozszerzenie. Ponieważ jest to rozszerzenie dla twórców stron internetowych, atak mógł być znacznie gorszy - nie wygląda na to, aby zainfekowane rozszerzenie działało na przykład jako keylogger.

W wielu innych sytuacjach ktoś opracowuje rozszerzenie, które zyskuje dużą liczbę użytkowników, ale niekoniecznie przynosi dochody. Do tego dewelopera zwraca się firma, która zapłaci dużą sumę pieniędzy za zakup rozszerzenia. Jeśli programista zaakceptuje zakup, nowa firma zmodyfikuje rozszerzenie, aby wstawić reklamy i śledzenie, przesyła je do Chrome Web Store jako aktualizację, a wszyscy obecni użytkownicy korzystają teraz z rozszerzenia nowej firmy - bez ostrzeżenia.

To się stało Particle dla YouTube , popularne rozszerzenie do dostosowywania YouTube, w lipcu 2017 r. To samo stało się z wieloma innymi rozszerzeniami w przeszłości. Deweloperzy rozszerzeń Chrome twierdzili, że tak stale otrzymuj oferty kupić ich rozszerzenia. Twórcy kochanie rozszerzenie z ponad 700 000 użytkowników uruchomiło kiedyś plik „Zapytaj mnie o cokolwiek” na Reddicie z wyszczególnieniem rodzajów ofert, które często otrzymują.

Oprócz przechwytywania i sprzedaży rozszerzeń możliwe jest również, że rozszerzenie to po prostu zła wiadomość i potajemnie śledzi Cię podczas instalacji w pierwszej kolejności.

Chrome jest atakowany ze względu na swoją popularność, ale ten problem dotyczy wszystkich przeglądarek. Firefox jest prawdopodobnie jeszcze bardziej zagrożony, ponieważ w ogóle nie używa systemu uprawnień - każde instalowane rozszerzenie ma pełny dostęp do wszystkiego. ( Aktualizacja : To stwierdzenie było prawdziwe, kiedy pisaliśmy ten artykuł w 2017 roku, ale teraz Firefox ma system uprawnień jak Chrome).

Jak zminimalizować ryzyko

ZWIĄZANE Z: Jak odinstalować rozszerzenia w Chrome, Firefox i innych przeglądarkach

Oto jak zachować bezpieczeństwo: używaj jak najmniejszej liczby rozszerzeń. Jeśli nie używasz rozszerzenia, odinstaluj je. Spróbuj skróć listę zainstalowanych rozszerzeń tylko do podstawowych elementów, aby zminimalizować ryzyko, że jedno z zainstalowanych rozszerzeń ulegnie awarii.

Ważne jest również, aby używać rozszerzeń tylko od zaufanych firm. Na przykład rozszerzenie do dostosowywania YouTube utworzone przez przypadkową osobę, o której nigdy nie słyszałeś, jest najlepszym kandydatem do zostania złośliwym oprogramowaniem. Jednak oficjalny Gmail Notifier stworzony przez Google, rozszerzenie OneNote do notatek stworzone przez Microsoft lub rozszerzenie menedżera haseł LastPass stworzone przez LastPass prawie na pewno nie zostanie sprzedane podejrzanej firmie za kilka tysięcy dolarów.

W miarę możliwości należy również zwrócić uwagę na uprawnienia wymagane przez rozszerzenia. Na przykład rozszerzenie, które twierdzi, że modyfikuje tylko jedną witrynę, powinno mieć dostęp tylko do tej witryny. Jednak wiele rozszerzeń wymaga dostępu do wszystkiego lub dostępu do bardzo wrażliwej witryny, którą chcesz zabezpieczyć (takiej jak poczta e-mail). Uprawnienia to fajny pomysł, ale nie są zbyt przydatne, gdy większość rzeczy wymaga dostępu do wszystkiego.

Oczywiście to dobra trasa na spacer. W przeszłości moglibyśmy powiedzieć, że rozszerzenie Web Developer było bezpieczne, ponieważ było legalne. Jednak deweloper dał się nabrać na atak phishingowy, a rozszerzenie stało się złośliwe. To dobre przypomnienie, że nawet jeśli możesz zaufać komuś, że nie sprzedaje swojego przedłużenia podejrzanej firmie, polegasz na tej osobie w zakresie bezpieczeństwa. Jeśli ta osoba się potknie i pozwoli na przejęcie jej konta, w końcu poniesiesz konsekwencje - a mogą być znacznie gorsze niż to, co stało się z rozszerzeniem dla programistów internetowych.

Browser Extensions Are A Privacy Nightmare: Stop Using So Many Of Them

These 6 Browser Extensions Will Protect Your Privacy Online

Poper Blocker Browser Extension Is A Privacy Nightmare

Grammarly Is A Privacy Nightmare

Stop Using Zoom! Privacy And Security Issues With Zoom Video Conferencing App

YouTube Best Video Downloader 2 Is A Privacy Nightmare


Prywatność i ochrona - Najpopularniejsze artykuły

Jak wyświetlić wszystkie zapisane hasła Wi-Fi w systemie Windows 10

Prywatność i ochrona Jun 28, 2025

Mayuree Moonhirun / Shutterstock.com Windows pamięta każde hasło Wi-Fi, którego kiedykolwiek użyłeś. W ten sposób łączy się ponownie z..


Jak zmienić hasło do Facebooka

Prywatność i ochrona Nov 14, 2024

Większość ludzi używa okropnych haseł . Jeśli jesteś jednym z nich, zmień wszystkie ważne hasła na coś o wiele bardziej bezpiecznego - i wierz ..


Jak zablokować kontaktom dzwonienie lub wysyłanie wiadomości w Amazon Echo

Prywatność i ochrona Jun 28, 2025

Z dodatkiem dzwonienie i wysyłanie wiadomości do innych użytkowników Alexa korzystając z Amazon Echo, może nadejść moment, w którym zechcesz zablokować pewn..


Co to są dane EXIF ​​i jak mogę je usunąć z moich zdjęć?

Prywatność i ochrona Jul 10, 2025

Dane EXIF ​​zdjęcia zawierają mnóstwo informacji o aparacie i potencjalnym miejscu wykonania zdjęcia (współrzędne GPS). Oznacza to, że jeśli udostępniasz zdjęcia, jes..


Jak dodać nazwiska do listy „Rozpoznane twarze” w aplikacji Zdjęcia na iOS 10

Prywatność i ochrona Sep 7, 2025

TREŚĆ NIENARUSZONA Dzięki nowej funkcji „Rozpoznane twarze” w iOS 10 nigdy nie musisz tracić czasu na szukanie zdjęć znajomych i bliskich - wszystkie Twoje zdjęcia są ..


Co nowego w pierwszej dużej listopadowej aktualizacji systemu Windows 10

Prywatność i ochrona Aug 3, 2025

Pierwsza duża aktualizacja systemu Windows 10, która powinna pojawić się dzisiaj za pośrednictwem Windows Update, rozwiązuje wiele problemów związanych z systemem Windows 10..


Jak zresetować telewizor Amazon Fire

Prywatność i ochrona Jul 3, 2025

Podczas gdy Amazon Fire TV i Fire TV zwykle działają płynnie, czasami potrzebują szybkiego kopnięcia w przycisk resetowania. Oto jak przywrócić Fire TV do stanu fabrycznego. ..


Wyświetl poziom bezpieczeństwa witryny na pasku adresu przeglądarki Firefox

Prywatność i ochrona Jul 7, 2025

TREŚĆ NIENARUSZONA Jeśli uruchomisz minimalny interfejs użytkownika i ukryjesz pasek stanu, nie masz dostępu do ikony blokady poziomu bezpieczeństwa. Wyświetl poziom bezpieczeństwa ..


Kategorie