Cách tự bảo vệ trước extension độc hại trên trình duyệt
Vào giữa tháng 1/2014, Ars Technica đưa ra một tuyên bố khiến cả Internet phải sững sờ: các tiện ích mở rộng ( extension) trên Chrome hoàn toàn có thể bị bán lại cho các tổ chức tội phạm nhằm cài đặt quảng cáo và thậm chí là các loại mã độc có thể thu thập các thông tin nhạy cảm của bạn.
Tiện ích mở rộng và trình duyệt
Adblock Plus, một tiện ích mở rộng được nhiều người sử dụng
Tiện ích mở rộng (extension) là một phần quan trọng của các trình duyệt web. Chúng sẽ thay đổi trải nghiệm web của bạn theo nhiều cách: một số extension thay đổi cách hiển thị của các trang web (ví dụ như tự động đổi đơn vị từ mét thành dặm và ngược lại), một số khác cho phép trình duyệt hiển thị một số loại nội dung riêng (ví dụ như Silverlight của Microsoft), một số khác gia tăng tính bảo mật (chặn mã độc quảng cáo, chặn danh sách đen)…
Điều đáng nói nhất về các extension là chúng hoàn toàn độc lập với trình duyệt được bổ trợ. Điều này có nghĩa rằng các tiện ích mở rộng cho Chrome không do Google trực tiếp quản lý và các tiện ích mở rộng cho Firefox cũng nằm ngoài sự kiểm soát của Mozilla. Các tiện ích mở rộng sẽ phải tuân thủ chính sách của Google và Mozilla, song nếu đã được phát hành và cài đặt trên trình duyệt của người dùng, chúng có thể cập nhật và lây lan mã độc tới hàng triệu máy vi tính trước khi bị phát hiện và gỡ bỏ khỏi kho tiện ích của Google và Mozilla.
Sau khi sang tên đổi chủ, Add to Feedly tràn ngập các phản hồi báo cáo rằng tiện ích này chứa mã độc
Đây không còn là một nguy cơ tiềm ẩn trên lý thuyết mà đã trở thành hiện thực: vào tháng Một vừa qua, một nhà phát triển extension đã bán lại tiện ích “Add to Feedly” của mình cho một tài khoản Google khác. Sau đó, chủ sở hữu mới đã cập nhật Add to Feedly để cài mã độc quảng cáo (adware) và thậm chí là chuyển hướng (redirect) các đường dẫn trên trang web. Vụ việc xảy ra nằm ngoài khả năng kiểm soát của cả Google lẫn người dùng: ai có thể nghĩ rằng một bản cập nhật đối với một tiện ích mở rộng đã được Google chấp thuận đưa lên Chrome Web Store lại có thể chứa mã độc?
Vậy, các tiện ích mở rộng tiềm ẩn bao nhiêu nguy cơ? Bạn có thể làm gì để tự bảo vệ mình?
Tiện ích mở rộng quảng cáo
Có rất nhiều tiện ích mở rộng có thể chèn các mẩu quảng cáo lên trang web được hiển thị lên trình duyệt. Chúng chỉ cần lấy dữ liệu quảng cáo từ máy chủ và chèn nội dung này vào bất cứ phần nào trên trang web. Phần lớn người dùng không nhận ra lỗ hổng này, chỉ đơn giản là bởi vì họ thường bỏ qua các mẩu quảng cáo.
Mẩu quảng cáo này không có trên trang gốc. Chúng bị Add to Feedly tự ý chèn vào phần hiển thị trên trình duyệt của người dùng.
Với nhiều người, quảng cáo trên các trang web không thực sự là một vấn đề nghiêm trọng. Thực tế, nhờ có doanh thu từ quảng cáo mà các dịch vụ/trang web lớn (bao gồm cả Google, Facebook và Yahoo) mới có thể tồn tại được, và do đó những nguồn tin uy tín như How To Geek thậm chí còn khuyên người dùng không chặn quảng cáo để góp phần giúp Internet phát triển hơn.
Video đang HOT
Tuy vậy, đi kèm với quảng cáo thường là các loại cookie theo dõi người dùng. Nếu nhiều trang web cùng sử dụng cookie từ một mạng quảng cáo (ad network), mạng quảng cáo này sẽ biết được lịch sử duyệt web của bạn. Trong khi một số mạng quảng cáo như Google AdSense có thể được coi là uy tín và an toàn, các mạng quảng cáo khác có thể thực hiện nhiều hành vi xấu. Ví dụ, các mạng quảng cáo chuyên tài trợ cho các trang vi phạm bản quyền, luật pháp sẽ chẳng chịu rằng buộc nào về việc bảo vệ người dùng cả.
Nghiêm trọng hơn, ngay cả các mạng quảng cáo uy tín cũng có thể bị tấn công khiến rò rỉ thông tin người dùng.
Thông qua lịch sử duyệt web, các chuyên gia bảo mật/hacker hoàn toàn có thể đoán biết được bạn là ai. Chắc chắn lịch sử duyệt web cũng sẽ chứa nhiều thông tin mà bạn không muốn tiết lộ cho các đối tượng trên mạng. Bởi vậy, nếu thực sự muốn bảo vệ các thông tin nhạy cảm của mình, bạn sẽ cần phải hết sức cẩn trọng trong việc kiểm soát cookie.
Bạn tự “dâng” dữ liệu nhạy cảm của mình cho nhà phát triển extension?
Có rất nhiều các extension thu thập thông tin người dùng. Hãy thử lấy ví dụ về HoverZoom, một extension có tới hơn 1 triệu người dùng. Trong văn bản Thỏa thuận Người dùng Cuối (EULA) của HoverZoom có đoạn:
“Hover Zoom sử dụng các số liệu sử dụng ẩn danh. Bạn có thể loại bỏ lựa chọn này trong trang lựa chọn mà không bị mất tính năng nào cả. Khi bật tính năng này, người dùng cho phép thu thập, chuyển giao và sử dụng dữ liệu sử dụng ẩn danh, bao gồm nhưng không giới hạn trong việc chuyển dữ liệu sang các bên thứ ba”.
Đây thực chất chỉ là một cách nói mĩ miều với nội dung thực sự là: “chúng tôi đang theo dõi tất cả các trang web mà bạn đã duyệt và sẽ bán dữ liệu này tới các bên thứ ba”. Hover Zoom đang theo dõi bạn và sử dụng dữ liệu này để kiếm lời. Không ai dám chắc nhà phát triển có nhiều tai tiếng của Hover Zoom có bán dữ liệu người dùng tới các đối tượng xấu hay không.
Hover Zoom ẩn thông báo thu thập dữ liệu người dùng trong văn bản EULA và giấu khá kín tùy chọn mặc định trong giao diện
Dĩ nhiên, bạn có thể tắt tùy chọn thu thập dữ liệu cá nhân của Hover Zoom, theo đúng tuyên bố trên. Nhưng, sự thật là tùy chọn này được bật theo mặc định và không phải ai cũng để ý tới tùy chọn này trên giao diện của tiện ích. Kể cả nếu có nhận ra, họ cũng chưa chắc đã thực sự hiểu “sử dụng các số liệu ẩn danh” là gì. Người dùng cũng thường bỏ qua, không đọc kĩ càng các thỏa thuận trong văn bản Thỏa thuận Người dùng Cuối (EULA) đi kèm phần mềm, thay vào đó chỉ “nhắm mắt nhấn Next” và đồng ý cho các nhà phát triển thu thập dữ liệu cá nhân.
Bởi vậy mà có hơn 1 triệu người dùng đang bị Hover Zoom theo dõi. Nhà phát triển ra Hover Zoom đã từng bị phát hiện bán cả dữ liệu nhạy cảm mà bạn gửi qua form HTML (ví dụ như tên, tuổi, nơi sống, số điện thoại mà bạn dùng để đăng ký dịch vụ) và cả dữ liệu mà bạn gõ trên máy. Nhưng, trong trường hợp này, bạn khó có thể mang Hover Zoom ra tòa. Đơn giản là vì chính bạn đã chấp thuận các điều kiện sử dụng, và chính bạn đã để bật tùy chọn thu thập dữ liệu trên Hover Zoom.
Trên Internet, không có ai thực sự “ẩn danh” cả
Và liệu dữ liệu của bạn có thực sự “ẩn danh” hay không? Ngay cả khi các nhà phát triển tiện ích không cung cấp tên tài khoản, tên thật, email hay các dữ liệu nhận diện khác, các tổ chức cá nhân vẫn có thể xác nhận được danh tính của một người nếu biết rõ người này thường truy cập vào địa chỉ web nào. Ví dụ, nếu một người thường xuyên truy cập vào địa chỉ facebook.com/nguyenvana, rất có thể đây chính là người dùng Nguyễn Văn A. Khi đã xác định được tên thật và các thông tin cá nhân khác qua Facebook, đồng thời kết hợp với các thông tin cá nhân khác thu được qua tiện ích mở rộng, hacker có rất nhiều cách để tấn công bạn cả trên mạng lẫn ngoài đời thực.
Về phần mình, Google (và cả Mozilla, Microsoft hay Opera) không có cơ sở pháp lý để đưa ra một chính sách ngăn chặn hành vi nói trên của các nhà phát triển tiện ích mở rộng. Một lần nữa, lý do là các nhà phát triển tiện ích đã thông báo về hành vi này trong văn bản EULA, và do đó lỗi không phải của Google hay Mozilla.
Tiện ích mở rộng có thể thay đổi chủ sở hữu và có thể cập nhật mã độc “ngầm”
Bạn cung cấp rất nhiều quyền truy cập/sử dụng dữ liệu cho các tiện ích. Điều gì sẽ xảy ra khi chúng sang tên đổi chủ và rơi vào tay hacker/tội phạm số?
Khi bạn cài một tiện ích mở rộng, bạn chắc chắn sẽ cung cấp rất nhiều quyền truy cập/sử dụng cho tiện ích mở rộng này. Nguy hiểm hơn nữa, những nhà phát triển có ý đồ xấu hoàn toàn có thể cập nhật mã độc về các tiện ích mở rộng này.
Thực tế, bạn vẫn nên luôn đặt chế độ tự động cập nhật cho tiện ích mở rộng và các loại phần mềm khác, bởi các bản cập nhật sẽ vá các lỗ hổng bảo mật trên phần mềm. Với các bản cập nhật, các nhà phát triển extension chân chính sẽ nâng cao chất lượng sản phẩm của họ. Song, điều mà cả Google, Mozilla lẫn người dùng đều không thể kiểm soát được là khi các tiện ích mở rộng thay đổi chủ sở hữu. Do đã được cài đặt sẵn trên máy bạn, các tiện ích này đã có đủ các quyền truy cập cần thiết. Nếu chủ sở hữu mới có ý đồ xấu, chúng sẽ không gặp trở ngại nào cả.
Mã nguồn chứa trong Add to Feedly (sau khi đã bị bán lại cho đối tượng xấu) sẽ đưa bạn tới một trang có tên “searchgist” mỗi lần bạn muốn truy cập vào Google hay Bing hoặc Yahoo.
Add to Feedly là ví dụ điển hình cho thấy nguy cơ này là hoàn toàn có thật. Nhà phát triển ban đầu của Add to Feedly, Amit Agarwal đã tạo ra được một sản ph ẩm thực sự chất lượng. Bạn cũng không thể trách Amit Agarwal vì đã đem bán sản phẩm của mình cho chủ sở hữu khác: xét cho cùng, đây là thành quả lao động của anh ta và không ai có thể kiểm soát được tất cả các đối tượng muốn mua phần mềm trên mạng.
Mã nguồn theo dõi được ẩn giấu bên trong tiện ích
Nguy hiểm hơn cả là các loại tiện ích mở rộng có khả năng “giấu kín” quá trình theo dõi của mình. Thực tế, rất nhiều tiện ích mở rộng được cài sẵn mã nguồn để theo dõi người dùng, nhưng các đoạn mã nguồn này chưa được kích hoạt ngay lập tức sau khi cài. Sau một khoảng thời gian, ví dụ như 7 ngày sau khi cài đặt tiện ích, chúng sẽ liên hệ với máy chủ và tự thay đổi tùy chỉnh của mình. Sau đó, các tiện ích mở rộng độc hại này sẽ tự gửi dữ liệu thống kê về quá trình sử dụng của bạn (ví dụ: thời gian bạn dành ra cho mỗi trang web, thời gian mở tab…) về máy chủ. Người dùng thông thường sẽ không thể nhận ra điều này.
Mã nguồn cho phép Autocopy Orginal theo dõi người dùng sẽ không khởi động ngay khi bạn mới cài extension này. Thay vào đó, đoạn mã nguồn này sẽ được cập nhật qua mạng và kích hoạt sau vài ngày.
Ví dụ điển hình về extension độc hại dạng này là Autocopy Original. Các biên tập viên của How To Geek đã thử “lừa” Autocopy Original kích hoạt mã độc ẩn giấu bên trong, và ngay lập tức các dữ liệu người dùng đã được Autocopy Original gửi về các máy chủ của các dịch vụ quảng cáo mờ ám. Có khoảng 73 tiện ích mở rộng đến từ “wips.com” hoặc “wips.com partners” (đối tác của wips.com) có thể theo dõi người dùng theo cách này.
Dĩ nhiên, điều khoản sử dụng của các tiện ích này không hề đề cập tới quá trình kích hoạt code theo dõi “ngầm” này. Chúng được ẩn giấu dưới một ô checkbox nào đó trên tiện ích mở rộng, hoặc trong quá trình cài đặt. Và chỉ sau vài ngày, các nhà phát triển đã thu được một loạt các thông tin nhạy cảm của bạn.
Người dùng có thể làm gì để tránh hiểm họa từ tiện ích mở rộng?
Thực tế, việc phát hiện xem một tiện ích mở rộng có chứa mã độc quảng cáo và có theo dõi người dùng hay không đòi hỏi người dùng phải có một hiểu biết nhất định về lập trình. Điều này có nghĩa rằng nếu chỉ là một người dùng thông thường, bạn cần thực hiện nguyên tắc “Phòng còn hơn chữa”. Điều đầu tiên mà bạn cần làm là giảm thiểu số lượng extension đang sử dụng trên trình duyệt. Hãy chỉ giữ lại những tiện ích thực sự cần dùng, tránh cài đặt các extension mà bạn có thể dùng tới nhưng thực tế lại không cần thiết.
Hiện tại, How To Geek cũng đã đưa ra danh sách các extension theo dõi người dùng không công khai/hợp pháp. Hãy kiểm tra xem danh sách này có tiện ích mà bạn đang sử dụng hay không. Nếu có, hãy nhanh chóng gỡ bỏ các extension độc hại.
Nếu có đủ hiểu biết kỹ thuật, bạn có thể sử dụng các công cụ như Fiddler để theo dõi các liên lạc được thực hiện qua hệ thống mạng của bạn. Nếu phát hiện các địa chỉ lạ, đặc biệt là các địa chỉ thuộc về các công ty quảng cáo chuyên theo dõi người dùng, bạn sẽ biết rằng đây là một tiện ích mở rộng tiềm ẩn rất nhiều nguy cơ.
Trên giao diện quản lý tiện ích mở rộng của Chrome, hãy chọn Chế độ nhà phát triển (Developer mode). Sau đó, tìm tới trang web tương ứng trong mục Inspect views. Khi xem mã nguồn HTML của trang web này, nếu phát hiện ra 2 file tr_advanced.js và tr_simple.js, bạn sẽ biết chắc chắn rằng tiện ích mở rộng đang thực hiện theo dõi. Các nhà phát triển cũng có thể đổi tên 2 file này hoặc ẩn mã độc trong một thư viện Javascript khác, và do đó bạn cần tới Fiddler để đánh giá và theo dõi các trang web.
Bạn cũng có thể mở thư mục chứa dữ liệu hoạt động của Chrome và thay đổi đường dẫn tới các máy chủ theo dõi thành các địa chỉ nội bộ (ví dụ như “localhost” hoặc “127.0.0.1″). Trên Firefox, hãy bỏ chọn “Tự động cập nhật add-ons” (Update Add-ons Automatically).
Điều này không có nghĩa rằng bạn nên từ bỏ hoàn toàn việc cập nhật tiện ích mở rộng. Sau khi đã bỏ tùy chọn tự động cập nhật extension, bạn sẽ phải thường xuyên kiểm tra xem các bản cập nhật mới có an toàn hay không và cập nhật thủ công lên các phiên bản mới.
Theo VNReview
Trình duyệt Firefox có cách đồng bộ mật khẩu và bookmark giống Chrome
Dịch vụ Firefox Sync của Mozilla sẽ cho phép người dùng đồng bộ các thông tin trên bằng 1 tài khoản email (địa chỉ email và mật khẩu của email đó) tương tự như Google Chrome.
Mozilla - hãng phát triển trình duyệt mã nguồn mở nổi tiếng Firefox - mới đây vừa thay đổi phương pháp đồng bộ mật khẩu và bookmark (đánh dấu 1 website nào đó). Thay vì sử dụng mã đồng bộ khá lằng nhằng và khó nhớ như hiện nay, dịch vụ Firefox Sync của Mozilla sẽ cho phép người dùng đồng bộ các thông tin trên bằng 1 tài khoản email (địa chỉ email và mật khẩu của email đó) tương tự như Google Chrome.
Trước đây người dùng Firefox muốn đồng bộ mật khẩu và bookmark phải lưu trữ một đoạn mã được trình duyệt tự tạo ra để làm mật khẩu cho việc đồng bộ. Nếu làm mất đoạn mã này, bạn sẽ không thể truy cập vào mật khẩu, bookmark, cũng như lịch sử duyệt web của mình. Phương pháp mới sẽ giúp cho người dùng dễ dàng đồng bộ các dữ liệu trình duyệt, đồng thời tránh trường hợp dữ liệu bị mất khi ổ cứng máy tính bị hỏng.
Phiên bản mới của dịch vụ Firefox Sync này hiện đang được Mozilla thử~ nghiệm trong bản build Nightly của trình duyệt Firefox. Điều này có nghĩa là nếu bạn muốn trải nghiệm phương pháp đồng bộ mới của Mozilla, bạn phải chấp nhận cài đặt phiên bản beta của trình duyệt. Tuy nhiên, chúng ta hy vọng rằng hãng sẽ đưa tính năng mới tiện lợi này vào phiên bản Firefox chính thức trong tương lai.
Theo Mozilla, Firefox Nightly
Đi tìm trình duyệt web hoàn hảo cho Android Cuộc chạy đua của các trình duyệt web di động. Android đang là hệ điều hành di động phổ biến nhất thế giới và duyệt web cũng là một trong những tác vụ được người dùng sử dụng nhiều nhất trên smartphone hay tablet chạy hệ điều hành này. Vậy chắc hẳn đã có lúc bạn băn khoăn không biết đâu mới là...