Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Кто же будет сторожить сторожей

Прочитали: 16931 Комментариев: 51 Рейтинг: 65

4 апреля 2019

Если вы получаете что-то бесплатно –
значит, товаром являетесь вы.

Народная мудрость

Ограничение доступа к различным ресурсам сети Интернет породило ПО для обхода этих ограничений. Например, плагин friGate. Путем простых манипуляций после его установки нужные ресурсы становились доступны.

Дополнение (расширение) к браузеру friGate, которое, как написано на сайте разработчика, «позволяет получить доступ к ошибочно заблокированным сайтам, при этом не вызывает никаких неудобств».

Источник

Впрочем, пользователи всё же выражали опасения:

Есть ли опасность перехвата трафика при работе через Frigate или Browsec?

Такие расширения используют прокси-сервер – трафик идёт через сторонний сервер. В случае HTTPS весь трафик шифруется, и даже в случае перехвата ваши пароли не попадут в чужие руки.

Источник

Но теперь выяснилось, что авторы таких приложений, созданных якобы во благо пользователей, – никак не альтруисты.

В ходе исследования трафика выяснилось, что для совершения атаки были использованы каналы пользователей с Hola — популярным браузерным расширением для доступа к заблокированным сайтам, пользующимся популярностью как за рубежом, так и в России.

Пользователи расширения, сами того не зная, отдавали свои интернет-каналы дочерней фирме Luminati, которая, по сути, владела более 9 миллионами уникальных выходных нод, за счет расширения и каналов пользователей. Зарабатывают они, судя по всему, очень неплохо: первые 100 гигабайт трафика обходятся клиентам в $20 за гигабайт.

Источник

Плюс и само расширение давало хорошие возможности злоумышленникам:

После опубликования данной информации администратором 8chan, группа ребят нашла 4 уязвимости в данном расширении:

  • Чтение произвольных файлов до NULL-байта (/file_read.json)
  • Раскрытие уникального идентификатора пользователя (/callback.json)
  • Раскрытие адресов некоторых функций (/procinfo/ps, для последующего обхода ASLR)
  • Удаленное выполнение кода (/vlc_mv.json и /vlc_start.json)
  • Повышение привилегий до SYSTEM под Windows

Источник

И как вы думаете, что ответили владельцы Hola?

Мы – инновационная компания. Skype тоже использовал ваш трафик.

В переводе на русский – «Вы лохи, а лох должен платить».

Поделюсь своим негативным опытом с сабжем.
Изучал, выбирал, поставил на андроид в том числе и холу.
И как-то поначалу внимания не обращал, а потом несколько раз столкнулся с тем, что мой Note 3, полностью заряженный ночью, во второй половине дня разряжался в ноль. Хотя обычно 2 дня держит уверенно.
Грешил поначалу на шагомер, еще какие-то сервисы, но потом вспомнил, что есть статистика в настройках по использованию батареи.
В уверенном топе была Hola, причем жрала батарею как хорошая игра.
Сносить эту сволочь из процессов не помогало, стартовала снова, и не брезговала даже трафиком с 3g/edge.

Вернемся к friGate. Тут всё честно. Перед установкой нужно просто согласиться с тем, что friGate отсылает историю браузера на свои серверы.

We may collect results of your browsing preferences and habits, we collect information regarding your use of Our addon including URLs and Statistical Information of extensions you may be browsing while Our addon is installed. Our addon continuously and automatically transfers such information to our systems and is being collected in an aggregated manner.
While we would never collect any personal Information submitted to such extensions, note that we may save aggregated Browsing History.

Статья, между прочим, 2015 года. Кто-то ее прочитал, кто-то нет. И те, кто не прочитал, – делают открытия.

Всё началось полгода назад. Работаем небольшой командой над проектом, проект уже запустили в сеть и он успешно работал несколько месяцев. Зашла как-то речь по поводу статистики посещения, источников переходов пользователей и тому подобное. Менеджеры прислали мне ссылку на страницу SimilarWeb с нашим ресурсом. То, что я увидел, меня сильно озадачило. Помимо прочей информации, на странице есть информация о поддоменах, которые SimilarWeb нашел. Представьте себе мое удивление, когда я увидел в топ-5 поддоменах внутренние, которые используются только сотрудниками и недоступны извне (такие как jira.mycomp.org, ci.mycomp.org, git.mycomp.org).

На ум приходило только одно: у кого-то в команде стоит какая-то гадость, которая сливает данные по посещаемым URL.

Источник

Что показало расследование?

Как оказалось, данные сливает расширение Frigate. При установке расширение показывает следующее сообщение:

#drweb

Источник

#уязвимость #эксплойт #браузер #киберпреступление #Интернет #лицензионное_соглашение #нежелательные_программы #приватность #слежка #шпионское_ПО

Антивирусная правДА! рекомендует

Как говорится, если у вас паранойя, это еще не значит, что за вами не следят. А если вы ничего такого не замечаете – значит, это делают профессионалы. Веб-антивирус SpIDer Gate не позволяет злоумышленникам перехватывать трафик, а Dr.Web Security Space начиная с версии 12 включает функционал защиты от захвата устройства и слежки. Используйте антивирус и не понижайте качество защиты — пусть ваш компьютер принадлежит только вам.

А у вас стоят расширения, призванные защитить от отслеживания ваших действий в сети?

  • Да
  • Нет

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: