يمكن أن تكون ملحقات المتصفح خطيرة تمامًا مثل التطبيقات العادية ، كما أن دمجها مع الأداة التي يستخدمها الجميع باستمرار يمكن أن تجعلها تبدو غير ضارة عن طريق الخطأ. مثال على ذلك: يتم استخدام مجموعة تضم أكثر من 200 امتداد للكروم والمتصفحات الرئيسية الأخرى ل “كشط” محتوى موقع الويب. هذا يحول مستخدمي المتصفح بشكل أساسي إلى مركز بيانات مجاني ، مع بيع السعة من أجل الربح.
يعد تقرير الملحق الآمن (الذي رصدته ARS Technica) تقديمًا مثيرًا للاهتمام ، وتوثيق نظام Mellowtel. إليك كيفية عملها: الخطوة الأولى ، يتم تقديم مطور لتمديد شرعي أداة تدمج مكتبة البرامج في الامتداد. الخطوة الثانية ، تستخدم مكتبة البرامج هذه “عرض النطاق الترددي غير المستخدم” لمتصفح بطرق غير واضحة لمستخدم الكمبيوتر الفعلي.
ما يحدث هو أن الامتداد يستخدم بعض الحيل الذكية لمسح و “كشط” موقع الويب وراء الكواليس ، بنفس الطريقة التي تفعل بها محركات البحث مثل Google … ولكنها تجاوز بعض الحماية الأساسية الموجودة ، مثل رؤوس الأمان و robots.txt.
لذا ، لا تتجاوز الامتدادات بعضًا من الدرابزين الأساسي على الويب ، بل إنها تقوم بذلك أثناء إيقافهم على جهاز كمبيوتر مطمئن ، وذلك باستخدام قوة المعالجة ، وعرض النطاق الترددي ، والكهرباء للمستخدم الذي قام بتنزيل امتداد متصفح مجاني. هذا يجعل متصفح المستخدم النهائي “روبوت” ، بكلمات الباحث.
الخطوة الثالثة ، أن البيانات المكسورة – ذات قيمة كبيرة في عصر مجموعات تدريب الذكاء الاصطناعي ، من بين أشياء مفيدة أخرى – يتم جمعها وبيعها. الخطوة الرابعة ، مطور الامتداد ، الذي قد يكون أو لا يكون على دراية بكل هذا ، يتقاضون رواتبهم … جنبا إلى جنب مع منشئ مكتبة البرامج ، بالطبع.
تم توثيق مئات من chrome و edge و firefox باستخدام mellowtel ، على الرغم من أن بعضها تمت إزالته للبرامج الضارة (ربما لا علاقة لها بالتقرير) أو ببساطة أخرج المكتبة في تحديث. تتوفر قائمة محدثة من الباحث John Tucker هنا ، إلى جانب روابط للصفحات ذات الصلة في متجر Chrome Web Store و Microsoft Edge الإضافي ومستودع الوظائف الإضافية Firefox.
هذا هو الشيء المثير للاهتمام. على الرغم من أن هذا السلوك يحاكي بالتأكيد عمليات الروبوتات أو البرامج الضارة الأخرى ، إلا أنه ليس ضارًا بنشاطًا … على الأقل من حيث من شأنه أن يصمد أمام المحكمة. قام المستخدم بتنزيل وتمديد المستعرض (بالتأكيد دون قراءة الطباعة الدقيقة) ، شمل المطور المكتبة. هذا ليس بعيدًا جدًا عن الإعلانات الموجودة على هذه الصفحة بالذات التي تشارك بيانات أكثر عنك أكثر مما قد تشعر بالراحة. النظام الذي يمكّن الكشط مفتوح المصدر ، وهو متاح لأي شخص لتفقده.
ومع ذلك ، فإن هذا بالتأكيد يتخطى خطًا أخلاقيًا ، في رأيي (مستقل تمامًا ، غير مستقل ، وغير قابل للإلغاء). إن التمسك بـ “عرض النطاق الترددي غير المستخدم” هو علامة حمراء – وهذا هو النطاق الترددي الذي دفعه المستخدم مقابله أو لا ، وسيظهر بالتأكيد في فاتورة إذا كنت على اتصال مقتر أثناء الهاتف المحمول. باستخدام عرض النطاق الترددي لشخص آخر دون موافقة مستنيرة صريحة ، لعدم قول أي شيء عن قوة الحوسبة ، فإن الضربات من نفس النوع من السلوك الذي كان له عملة مشفرة للملحقات مع أجهزة الكمبيوتر الغرباء.
وهذا دون النظر في قضايا الأمن. يلاحظ Tucker أنه بالإضافة إلى سلوك الكشط ، تجمع الامتدادات بيانات أخرى بما في ذلك موقع الكمبيوتر (وبالتالي المستخدم) ، ويفتح اتصالات غير آمنة لخوادم الويب عن بُعد لنقل البيانات. إن إمكانية أن تكون امتدادات المتصفح ضارة أو غير آمنة ليست جديدة ، ولكن من المحتمل أن يصبح هذا النوع من سلوك الكشط والحصاد أكثر شيوعًا في المستقبل.