![]() |
DataSpii - kastarofalny wyciek prywatnych danych za pomocą dodatków do przeglądarek - Wersja do druku +- SafeGroup (https://safegroup.pl) +-- Dział: Bezpieczeństwo (https://safegroup.pl/forum-10.html) +--- Dział: Prywatność danych (https://safegroup.pl/forum-14.html) +--- Wątek: DataSpii - kastarofalny wyciek prywatnych danych za pomocą dodatków do przeglądarek (/thread-11921.html) |
DataSpii - kastarofalny wyciek prywatnych danych za pomocą dodatków do przeglądarek - ichito - 20.07.2019 Malo jeszcze chyba znany i nagłośniony przypadek gromadzenia wrażliwych danych z aktywności internetowej, niemniej na tyle poważny w swoich potencjalnych skutkach, że określony został przez autora doniesienia - Sam Jadali - jako katastrofalny. Rzecz o akcji szpiegowania milionów użytkowników sieci opisanej w raporcie pt. "DataSpii: The catastrophic data leak via browser extensions" [Aby zobaczyć linki, zarejestruj się tutaj] Problem jest wielowątkowy i rozwojowy, a dane którymi teraz badacze dysponują wskazują, że ofiarami jest ok. 4,1 mln użytkowników prywatnych i firmowych. Sytuacja może ulec zmianie, kiedy zostanie wykrytych więcej dodatków do przeglądarek, za pomocą których wykradano dane ponadto wpływ mogą mieć opcje synchronizacji w Chrome i Firefox oraz to, że z oficjalnych sklepów tych producentów korzystają także użytkownicy ich klonów. No właśnie - clou sprawy jest w kilku jak dotąd wykrytych dodatkach - lista i krótki opis poniżej - instalowanych na systemach Windows, macOS, Ubuntu i ChromeOS Cytat:Fairshare Unlock, a Chrome extension for accessing premium content for free. (A Firefox version of the extension, available here, collects the same browsing data.) Dane pobierane przez te dodatki były wysyłane na serwery firmy Nacho Analytics, a ta dalej dystrybuowała je już bez żadnej kontroli śledzonych użytkowników. Z informacji w sieci wiadomo, że pobierane dane są bardzo wrażliwe, co widać w cytacie poniżej Cytat:Szczegółowy wykaz w źródłowym raporcie. Pikanterii sprawie dodaje fakt, że próbki analizowanych adresów wskazują na bardzo znane firmy, których pracownicy również byli śledzeni. Cytat:[*]Internal URLs for pharmaceutical companies Amgen, Merck, Pfizer, and Roche; health providers AthenaHealth and Epic Systems; and security companies FireEye, Symantec, Palo Alto Networks, and Trend Micro. Like the internal URLs for Tesla, these links routinely revealed internal development or product details. A page title captured from an Apple subdomain read: "Issue where [REDACTED] and [REDACTED] field are getting updated in response of story and collection update APIs by [REDACTED]"[*] W kontekście jakości danych, które Nacho Analytics zbierało, można zaryzykować stwierdzenia, że biznesy tych firm mogą zostać naruszone w stopniu jeszcze nieogarniętym. Ars Technica wysłało zapytanie m.in do Apple, Symantec, FireEye, Palo Alto Networks, Trend Micro, Tesla i Blue Origin. Tylko Symantec, Trend Micro i Palo Alto Networks odpowiedziały dziekując za informacje bądź informując o usunięciu dodatków ze swoich urządzeń. Poniżej linki do raportu [Aby zobaczyć linki, zarejestruj się tutaj] oraz artykułów źródłowych z dodatkowymi analizami i komentarzami[Aby zobaczyć linki, zarejestruj się tutaj] [Aby zobaczyć linki, zarejestruj się tutaj] [Aby zobaczyć linki, zarejestruj się tutaj] |