Zagrożenia bezpieczeństwa rozszerzeń przeglądarki: Jak dodatki mogą kraść dane
Dowiedz się, jak złośliwe rozszerzenia przeglądarki kradną hasła, wstrzykują reklamy i śledzą przeglądanie. Przypadki z Chrome Web Store i jak audytować rozszerzenia.
Zagrożenia bezpieczeństwa rozszerzeń przeglądarki: Jak dodatki mogą kraść dane
Rozszerzenia przeglądarki ułatwiają codzienne życie — blokery reklam, menedżery haseł, korektory gramatyczne, wyszukiwarki kuponów. Większość ludzi instaluje kilka bez zastanowienia. Ale każde rozszerzenie to oprogramowanie działające w przeglądarce z różnym poziomem dostępu do wszystkiego, co robisz online.
Problem w tym, że nie wszystkie rozszerzenia są budowane z dobrymi intencjami. Niektóre od początku mają na celu zbieranie danych. Inne zaczynają legalnie, ale są sprzedawane podejrzanym firmom, które publikują złośliwe aktualizacje.
Jak rozszerzenia uzyskują dostęp do danych
Gdy instalujesz rozszerzenie, nadajesz mu uprawnienia:
- Odczytuj i zmieniaj dane na stronach: Rozszerzenie widzi każdy formularz, hasło, którre wpisujesz
- Odczytuj historię przeglądania: Pełny dostęp do każdego odwiedzonego URL
- Modyfikuj kopiowane dane: Może przechwytywać zawartość schowka, w tym skopiowane hasła
Prawdziwe przypadki złośliwych rozszerzeń
- The Great Suspender (2021): Popularne rozszerzenie z 2 milionami użytkowników sprzedane nieznanemu podmiotowi, który dodał złośliwy kod
- DataSpii (2019): Kilka popularnych rozszerzeń zbierało każdy URL i sprzedawało dane firmie analitycznej
- Nano Adblocker (2020): Po sprzedaży nowym deweloperom, bloker reklam zbierał dane przeglądania
Sygnały ostrzegawcze uprawnień
| Uprawnienie | Poziom ryzyka | Dlaczego ważne |
|---|---|---|
| Odczytuj/zmieniaj dane na stronach | Wysoki | Pełny dostęp do przeglądarki |
| Odczytuj historię | Wysoki | Zapis każdej strony |
| Modyfikuj schowek | Wysoki | Może kraść skopiowane hasła |
| Zarządzaj rozszerzeniami | Wysoki | Może instalować inne rozszerzenia |
Zasada: Jeśli prosty narzędzie (jak color picker) prosi o dostęp do danych na wszystkich stronach — coś jest nie tak.
Jak audytować rozszerzenia
Chrome
- Wejdź na
chrome://extensions/ - Przejrzyj każde rozszerzenie i kliknij „Szczegóły"
- Usuń co nie rozpoznajesz lub nie używasz
Firefox
- Wejdź na
about:addons - Kliknij każde rozszerzenie i przejrzyj uprawnienia
Rób ten audyt co 3 miesiące.
Najlepsze praktyki
- Minimalizuj rozszerzenia: Instaluj tylko potrzebne
- Preferuj open source: Np. uBlock Origin
- Sprawdzaj dewelopera: Firma z reputacją jest bezpieczniejsza
- Czytaj ostatnie recenzje: Nagłe negatywne recenzje sygnalizują złośliwą aktualizację
- Używaj oddzielnych profili przeglądarki: Czysty profil do bankowości
Wrażliwe informacje zasługują na lepszą ochronę
Zamiast wklejać hasła w Messengerze, gdzie żyją w historii czatu na zawsze (i gdzie złośliwe rozszerzenie mogłoby je przechwycić), rozważ dedykowane narzędzie. LOCK.PUB pozwala utworzyć link chroniony hasłem z wygaśnięciem. Odbiorca otwiera link, wpisuje hasło i czyta treść. Żadne rozszerzenie nie może tego wydobyć z logu czatu, bo nigdy tam nie było.
Keywords
You might also like
NFC Ghost Tap: oszustwo na płatności zbliżeniowe rosnące 35x w 2025
Ataki Ghost Tap przekazują skradzione dane kart NFC do dokonywania oszukańczych płatności zbliżeniowych. Jak to działa i jak się chronić.
Bezpieczeństwo drukarek: Twoja drukarka biurowa przechowuje każdy dokument i może być zhakowana
Drukarki przechowują kopie każdego dokumentu na wewnętrznych dyskach, mogą być zhakowane zdalnie i drukują niewidzialne kropki śledzące. Poznaj ukryte zagrożenia.
Jak sprawdzić, czy Twoje dane są w dark webie (darmowe narzędzia + poradnik krok po kroku)
Dowiedz się, czy Twój e-mail, hasła lub numer telefonu wyciekły do dark webu. Poradnik krok po kroku z Have I Been Pwned, Google Dark Web Report i Apple.
Create your password-protected link now
Create password-protected links, secret memos, and encrypted chats for free.
Get Started Free