Jak się upewnić, że rozszerzenie Chrome jest bezpieczne przed jego zainstalowaniem

Apr 3, 2025
Prywatność i ochrona

Duża część mocy i elastyczności Chrome wynika z ogromnego ekosystemu rozszerzeń. Problem polega na tym, że te rozszerzenia mogą również kraść dane, obserwować każdy Twój ruch lub gorzej. Oto, jak się upewnić, że rozszerzenie jest bezpieczne przed zainstalowaniem.

Dlaczego rozszerzenia Chrome mogą być niebezpieczne

Kiedy ty zainstaluj rozszerzenie Chrome , zasadniczo wchodzisz w opartą na zaufaniu relację z twórcą tego rozszerzenia. Pozwalasz, aby rozszerzenie było aktywne w Twojej przeglądarce, potencjalnie oglądając wszystko co robisz. Nie sugerujemy, że wszyscy to robią - ale jest taka możliwość.

ZWIĄZANE Z: Rozszerzenia przeglądarki są koszmarem prywatności: przestań używać ich tak wielu

Istnieje system uprawnień, który pomaga temu zapobiec, ale taki system jest tak dobry, jak ludzie, którzy go używają. Innymi słowy, jeśli w rzeczywistości nie zwracasz uwagi na uprawnienia, które przyznajesz rozszerzeniom, równie dobrze mogą one nawet nie istnieć.

Co gorsza, nawet godne zaufania rozszerzenia mogą zostać przejęte, przekształcając je w złośliwe rozszerzenia zbierające dane - najprawdopodobniej nawet bez zdawania sobie sprawy z tego, co się dzieje. W innych sytuacjach programista może zbudować przydatne rozszerzenie, które nie generuje żadnych przychodów, a następnie odwrócić je i sprzedać innej firmie, która wypełni je reklamami i innymi narzędziami śledzącymi, aby uzyskać pewien zysk.

Krótko mówiąc, istnieje wiele sposobów, w jakie rozszerzenia przeglądarki mogą być niebezpieczne lub mogą stają się niebezpieczny. Dlatego nie tylko musisz uważać, kiedy instalujesz rozszerzenie, ale musisz także stale monitorować je po instalacji.

Na co zwrócić uwagę przed zainstalowaniem rozszerzenia

Aby zachować bezpieczeństwo, jeśli chodzi o rozszerzenia przeglądarki, należy zwrócić uwagę na kilka kluczowych rzeczy.

Sprawdź witrynę programisty

Pierwszą rzeczą, na którą należy zwrócić uwagę przed zainstalowaniem nowego rozszerzenia, jest programista. Krótko mówiąc, chcesz się upewnić, że jest to uzasadnione rozszerzenie. Na przykład, jeśli instalujesz rozszerzenie dla Facebooka, które zostało opublikowane przez jakiegoś przypadkowego gościa, możesz przyjrzeć się bliżej temu, co robi.

Nie oznacza to, że każde rozszerzenie napisane przez jednego programistę jest nieuzasadnione, po prostu może być konieczne bliższe przyjrzenie się temu, zanim automatycznie mu zaufasz. Istnieje wiele legalnych, uczciwych rozszerzeń, które dodają przydatne funkcje do innych usług, takich jak Atrament dla Google , na przykład.

Nazwę programisty można znaleźć bezpośrednio pod nazwą rozszerzenia, zwykle poprzedzoną słowem „Oferowane przez”.

W wielu przypadkach więcej informacji o programiście można znaleźć, klikając jego nazwę - jeśli jest dostępna, przekieruje do jego witryny internetowej. Zrób jakieś śledztwo, zobacz, co znajdziesz. Jeśli nie mają witryny internetowej lub nazwa nie prowadzi do niczego, być może będziesz musiał poszukać czegoś więcej. Dobrze, że mamy więcej rzeczy na tej liście.

Przeczytaj opis - wszystko

Przeczytaj opis - a nie tylko jego część! Przeczytaj cały opis i poszukaj rzeczy, które mogą budzić wątpliwości, takich jak śledzenie informacji lub udostępnianie danych. Nie wszystkie rozszerzenia zawierają te szczegóły, ale niektóre zawierają. I to jest coś, co chcesz wiedzieć.

Opis można znaleźć po prawej stronie okna aplikacji, bezpośrednio obok obrazów rozszerzeń. Powyższy obraz przedstawia przykład czegoś, co możesz przegapić, jeśli nie przeczytasz całego opisu.

Zwróć uwagę na uprawnienia

Kiedy próbujesz dodać rozszerzenie do Chrome, wyskakujące okienko ostrzega o tym, jakich uprawnień potrzebuje rozszerzenie. Nie ma tu szczegółowego systemu przyznawania uprawnień typu „wybierz i wybierz”, ale raczej system „wszystko albo nic”. To menu pojawi się po kliknięciu przycisku „Dodaj do Chrome”. ty musieć zatwierdź te uprawnienia, zanim będzie można zainstalować rozszerzenie.

To znaczy, to dużo.

Zwróć uwagę na to, co się tutaj dzieje - pomyśl o tym, co czytasz. Jeśli rozszerzenie do edycji zdjęć wymaga dostępu do wszystkiego, co robisz online, zakwestionowałbym to. Zdrowy rozsądek jest tutaj bardzo ważny - jeśli coś nie brzmi dobrze, to prawdopodobnie tak nie jest.

Sprawdź recenzje

To najniższy człowiek w ankiecie totemów, ponieważ nie zawsze można ufać recenzjom użytkowników. Możesz jednak szukać wspólnych tematów i wątpliwej treści.

Na przykład, jeśli istnieje kilka podobnie sformułowanych recenzji, powinno to przynajmniej unieść brew. Istnieje kilka powodów, dla których może się to zdarzyć, z których większość jest wysoce wątpliwa (programiści kupują recenzje itp.).

W przeciwnym razie zwróć uwagę na typowe motywy - użytkownicy narzekają na dziwactwa, spekulują na temat pobierania ich danych, w zasadzie wszystko, co wydaje Ci się dziwne - zwłaszcza jeśli mówi to wielu użytkowników.

Teraz nie sugerujemy czytania każdą recenzję. W przypadku niektórych rozszerzeń może to zająć całe wieki! Zamiast tego wystarczy szybkie przejrzenie.

Zagłęb się w kod źródłowy

Więc o to chodzi: ten nie jest dla wszystkich. Albo nawet większość ludzi! Ale jeśli rozszerzenie jest open source (wiele z nich, większość nie), możesz przekopać się przez kod. Jeśli wiesz, czego szukać, prawdopodobnie już to robisz. Ale na wszelki wypadek warto o tym wspomnieć.

Często można znaleźć kod źródłowy w witrynie programisty, o której rozmawialiśmy wcześniej. To znaczy, jeśli jest dostępny.

How To Make Sure A Chrome Extension Is Safe Before Installing It

How Do You Do Examine A Google Chrome Extension Before Installing It?

How To Add The Proctorio Extension To Google Chrome

How To Use The Loom Google Chrome Extension

Installing Fake Chrome Extensions Until My Browser Crashes...

TubeBuddy Extension For Chrome (Grow On Youtube 2021)

Privacy Policy & Secure Transmission: Chrome Extension Rejected

SSH Into Remote Devices On Chrome With The Secure Shell Extension [Tutorial]

TronLink Chrome Extension | Installation & Review With Ratings | 2019 | In 6 Minutes

How To Install Chrome Extensions


Prywatność i ochrona - Najpopularniejsze artykuły

Czy naprawdę potrzebujesz programu antywirusowego do swojego telewizora Smart TV?

Prywatność i ochrona Jun 17, 2025

Samsung Firma Samsung twierdzi, że należy przeprowadzać skanowanie w poszukiwaniu wirusów na telewizorze Samsung Smart TV „co kilka tygodni”. Przedsi�..


Jak sprawdzić, które aplikacje śledzą Twoją lokalizację na iPhonie

Prywatność i ochrona Feb 27, 2025

Aplikacje na Twoim iPhonie mogą śledzić Twoją lokalizację, ale musisz najpierw przyznać im dostęp. Oto jak sprawdzić, które aplikacje mogą monitorować Twoją lokalizację..


Jaka jest różnica między synchronizacją plików w chmurze a kopią zapasową w chmurze?

Prywatność i ochrona Mar 19, 2025

TREŚĆ NIENARUSZONA Nie wszystkie usługi przechowywania plików w chmurze są takie same. Istnieje duża różnica między narzędziami do synchronizacji plików, takimi jak Dro..


Jak zbudować centrum multimedialne za 35 USD za pomocą Kodi i Raspberry Pi

Prywatność i ochrona Feb 15, 2025

Jeśli zwlekałeś z konfiguracją Kod -oparty na komputerze multimedialnym, ponieważ są głośne, drogie, nie mieszczą się w szafie multimedialnej, Raspberry Pi ..


Jak sprawdzić, kto zalogował się do komputera (i kiedy)

Prywatność i ochrona Jul 19, 2025

Czy kiedykolwiek chciałeś monitorować, kto loguje się do Twojego komputera i kiedy? W profesjonalnych wersjach systemu Windows można włączyć kontrolę logowania, aby system ..


Najlepsze przeglądarki internetowe pod względem szybkości, żywotności baterii i dostosowywania

Prywatność i ochrona Apr 4, 2025

Bądźmy szczerzy: wszystkie nowoczesne przeglądarki internetowe są całkiem solidne. Nawet Microsoft Edge jest znacznie lepszy niż starsze wersje Internet Explorera. Uważamy je..


5 sposobów na skonfigurowanie oddzielnego środowiska przeglądania sieci Web dla gości

Prywatność i ochrona Aug 18, 2025

Niedawno omówiliśmy jak umożliwić innym korzystanie z komputera, nie dając im dostępu do wszystkich swoich rzeczy używając funkcji trybu gościa systemu opera..


Jak sprawdzić, czy hasła do Twojego konta wyciekły online i zabezpieczyć się przed przyszłymi wyciekami

Prywatność i ochrona Sep 15, 2025

W dzisiejszym internecie stale dochodzi do naruszeń bezpieczeństwa i wycieków haseł. LinkedIn, Yahoo, Last.fm, eHarmony - lista zaatakowanych stron jest długa. Jeśli chcesz wi..


Kategorie