pt.phhsnews.com


pt.phhsnews.com / As extensões de navegador são um pesadelo de privacidade: pare de usar tantas delas

As extensões de navegador são um pesadelo de privacidade: pare de usar tantas delas


As extensões de navegador são muito mais perigosas do que a maioria das pessoas imagina. Essas pequenas ferramentas geralmente têm acesso a tudo que você faz on-line, para que elas possam capturar suas senhas, rastrear sua navegação na Web, inserir anúncios em páginas da Web visitadas e muito mais. Extensões de navegadores populares são frequentemente vendidas para empresas suspeitas ou sequestradas, e atualizações automáticas podem transformá-las em malware.

Escrevemos sobre como as extensões de seu navegador estão espionando você no passado, mas esse problema não melhorou. Ainda há um fluxo constante de extensões que vão mal.

Por que as extensões do navegador são tão perigosas

RELACIONADAS: Por que as extensões do Google Chrome precisam de "todos os seus dados nos sites visitados"? seu navegador da Web, e eles geralmente exigem a capacidade de ler ou alterar tudo em páginas da Web que você visita.

Se uma extensão tiver acesso a todas as páginas da Web visitadas, ela poderá fazer praticamente qualquer coisa. Poderia funcionar como um keylogger para capturar suas senhas e detalhes de cartão de crédito, inserir anúncios nas páginas que você visualiza, redirecionar seu tráfego de busca em outro lugar, rastrear tudo o que você faz online - ou todas essas coisas. Se uma extensão precisar escanear seus recibos ou outras coisas pequenas, ela provavelmente terá permissão para escanear seu e-mail para

tudo -qual é extremamente perigoso. Isso não significa que todas as extensões

é fazendo essas coisas, mas elas podem - e isso deve torná-lo muito, muito cauteloso. Navegadores modernos como o Google Chrome e o Microsoft Edge têm um sistema de permissões para extensões, mas muitas extensões exigem acesso a tudo para que funcionem corretamente. Mesmo uma extensão que apenas requer acesso a um site pode ser perigosa. Por exemplo, uma extensão que modifique o Google.com de alguma forma exigirá acesso a tudo no Google.com.br e, portanto, terá acesso à sua Conta do Google, incluindo seu e-mail.

Essas ferramentas não são bonitinhas e inofensivas. São pequenos programas com um enorme nível de acesso ao seu navegador, e isso os torna perigosos. Mesmo uma extensão que faz apenas uma pequena coisa às páginas da Web que você visita pode exigir acesso a tudo que você faz no seu navegador da Web.

Como as extensões seguras podem se transformar em malware

Navegadores modernos como o Google Chrome atualizam automaticamente seu navegador instalado extensões. Se uma extensão exigir novas permissões, ela será temporariamente desativada até que você a permita. Mas, caso contrário, a nova versão da extensão será executada com as mesmas permissões da versão anterior. Isso leva a problemas.

Em agosto de 2017, a extensão muito popular e amplamente recomendada do desenvolvedor da Web para o Chrome foi invadida. O desenvolvedor se apaixonou por um ataque de phishing, e o invasor fez o upload de uma nova versão da extensão que inseriu mais anúncios em páginas da web. Mais de um milhão de pessoas que confiaram no desenvolvedor desta popular extensão acabaram recebendo a extensão infectada. Como esta é uma extensão para desenvolvedores web, o ataque poderia ter sido muito pior - não parece que a extensão infectada funcionava como um keylogger, por exemplo.

Em muitas outras situações, alguém desenvolve uma extensão que ganha um grande quantidade de usuários, mas não necessariamente ganhar dinheiro. Esse desenvolvedor é abordado por uma empresa que pagará uma quantia grande de dinheiro para comprar a extensão. Se o desenvolvedor aceitar a compra, a nova empresa modificará a extensão para inserir anúncios e rastreamento, fará o upload para a Chrome Web Store como uma atualização e todos os usuários existentes usarão a extensão da nova empresa, sem aviso prévio.

Isso aconteceu com o Particle for YouTube, uma extensão popular para personalizar o YouTube, em julho de 2017. A mesma coisa aconteceu com muitas outras extensões no passado. Os desenvolvedores de extensões do Chrome afirmaram que recebem constantemente ofertas para comprar suas extensões. Os desenvolvedores da extensão Honey, com mais de 700.000 usuários, publicaram uma vez "Ask Me Anything" no Reddit, detalhando o tipo de ofertas que recebem frequentemente.

Além do seqüestro e venda de extensões, também é possível que uma extensão seja apenas uma má notícia, e rastreia secretamente quando você a instala em primeiro lugar.

O Chrome está sob ataque devido à sua popularidade, mas esse problema afeta todos os navegadores. O Firefox está possivelmente ainda mais em risco, já que ele não usa um sistema de permissões em todas as extensões que você instala obtém acesso total a tudo.

Como minimizar o risco

RELACIONADO:

Como desinstalar extensões no Chrome, Firefox e Outros Navegadores Veja como se manter seguro: Use o menor número possível de extensões. Se você não conseguir muito uso de uma extensão, desinstale-a. Tente reduzir a sua lista de extensões instaladas para apenas o essencial para minimizar a chance de uma das suas extensões instaladas ficar ruim.

Também é importante usar extensões de empresas nas quais você confia. Por exemplo, uma extensão para personalizar o YouTube criada por uma pessoa aleatória da qual você nunca ouviu falar é um excelente candidato para se tornar um malware. No entanto, o Notificador oficial do Gmail criado pelo Google, o OneNote note taking taking extension criado pela Microsoft ou a extensão do gerenciador de senhas LastPass criada pelo LastPass quase certamente não serão vendidos a uma empresa obscura por alguns milhares de dólares.

Você também deve prestar atenção às extensões de permissões exigem, quando possível. Por exemplo, uma extensão que apenas reivindica modificar um site só deve ter acesso a esse site. No entanto, muitas extensões precisam de acesso a tudo ou acesso a um site muito sigiloso que você deseja manter seguro (como seu e-mail). As permissões são uma boa ideia, mas não são muito úteis quando a maioria das coisas precisa de acesso a tudo.

É uma boa linha para caminhar, é claro. No passado, poderíamos ter dito que a extensão Web Developer estava segura porque era legítima. No entanto, o desenvolvedor caiu em um ataque de phishing e a extensão se tornou maliciosa. É um bom lembrete de que, mesmo se você pudesse confiar em alguém para não vender sua extensão para uma empresa suspeita, você está confiando nessa pessoa para sua segurança. Se essa pessoa escorregar e permitir que sua conta seja sequestrada, você acabará lidando com as consequências - e elas podem ser muito piores do que o que aconteceu com a extensão do Desenvolvedor da Web.


Posso levar o meu iPhone para outra operadora?

Posso levar o meu iPhone para outra operadora?

Se você está cansado da sua operadora atual e quer mudar para uma operadora melhor, talvez esteja se perguntando se pode usar a sua operadora atual. iPhone com você. Isto é muito mais simples do que costumava ser, mas ainda há algumas coisas para manter em mente. Você precisará obter o seu iPhone desbloqueado pelo seu transportador atual (se não for já) RELACIONADOS: Como desbloquear o telefone celular (para que você possa levá-lo para uma nova operadora) Alguns anos atrás, a maioria dos telefones (se não todos) era bloqueada pela operadora, o que significava que seu telefone só podia ser usado com a operadora de onde você comprou.

(how-top)

Como configurar todos os seus novos dispositivos de férias

Como configurar todos os seus novos dispositivos de férias

São os feriados, o que significa novos gadgets para todos! Não importa se você está mexendo em um novo PC ou tentando entender o que o Amazon Echo realmente faz, nós o cobrimos. Veja como configurar todos os seus novos dons de tecnologia (e, sejamos honestos: os da sua família) Um novo PC com Windows RELACIONADOS: Como reinstalar facilmente o Windows 10 sem o Bloatware está descompactando um novo laptop brilhante ou criando um novo PC para jogos, temos tudo o que você precisa para configurá-lo.

(how-top)