Udvidelser gør Google Chrome usikker

Flere udviklere oplever, at lyssky selskaber forsøger at købe deres udvidelsesprogrammer til Googles browser og derved få adgang til at installere malware og indhente brugerdata.

Flere udviklere oplever, at lyssky selskaber forsøger at købe deres udvidelsesprogrammer til Googles browser og derved få adgang til at installere malware og indhente brugerdata. Foto: Scanpix Fold sammen
Læs mere
Foto: KIMIHIRO HOSHINO
Lyt til artiklen

Vil du lytte videre?

Få et Digital Plus-abonnement og lyt videre med det samme.

Skift abonnement

Med Digital Plus kan du lytte til artikler. Du får adgang med det samme.

Googles internetbrowser Chrome er i dag verdens mest udbredte. Det skyldes blandt andet et højt sikkerhedsniveau, men også en uforstyrret oplevelse hos brugeren, da Chrome automatisk opdaterer sig selv i baggrunden, uden at brugeren skal foretage sig noget. En ting, som mange finder forstyrrende ved andre browsere, og som blandt andet betyder, at versioner af eksempelvis Internet Explorer er udbredt i gamle versioner.

Men den automatiske opdatering af Chrome kan også skabe problemer for brugerne af Googles software, skriver siden ArsTechnica. De automatiske opdateringer sker nemlig også på de udvidelser, altså småprogrammer, man har installeret i Googles browser. 

Det kan være programmer, som eksempelvis blokerer for reklamer, automatisk udfylder formularer eller overfører downloadede filer til Dropbox.

Problemet er, at blandt andet malware-producenter henvender sig til udviklerne bag programmerne og forsøger at opkøbe rettighederne til udvidelserne, og ad den vej få adgang til eksempelvis at installere malware eller få adgang til brugerdata.

Store beløb på spil

Har producenterne held til at opkøbe udvidelserne, typisk under et mere uskyldigt dække, kan de tilføje skadelig software eller opsamle brugernes data, uden at brugeren lægger mærke til det, da opdatering sker automatisk.

ArsTechnica beskriver hvordan proceduren foregår. Amit Agarwal, der stod bag udvidelsen »Add to Feedly«, blev tilbudt et firecifret beløb for sin udvidelse, og da det lille program kun havde taget ham en time af udvikle, sagde han ja til tilbuddet.

Pengene blev overført via PayPal, og en måned senere blev udvidelsen opdateret for første og indtil videre eneste gang. Men udvidelsen indeholdt nu adware, som spyttede reklamer ud i en lind strøm til de 30.000 brugere, der havde hentet udvidelsen til deres browser.

Det er imidlertid langt fra det eneste tilfælde. Udviklerne bag udvidelsen »Honey« holdt i weekenden et live-interview på netforumet Reddit, hvor brugerne kunne spørge ind til netop oplevelser med opkøb fra suspekte typer og virksomheder af deres udvidelse. 

Udvikleren bag forklarede, at køberne ikke på forhånd tilkendegiver, hvad formålet med købet er, at og at i flere omgang var blevet tilbudt store summer for deres program - op mod sekscifrede beløb. De fortæller også, at de kan spotte de malware-opkøberne, da de typisk vil implementere ukendt kode, frem for fortsat at lade udviklerne stå for udvidelsen.

Sidste år kom det blandt andet frem, at der var blevet installeret malware i udvidelsen Hover Zoom.

Sådan sikrer du dig

Som bruger er det svært at gøre helt at gardere sig mod fænomenet, hvis man bruger udvidelser i Googles browser, da man som sagt ikke bliver orienteret om opdateringer i udvidelserne, og hvilke ændringer, der foretages.

En metode er helt at holde sig fra udvidelserne, navnligt dem fra mindre udviklere, der har større incitament for at sælge deres udvidelse til en tredjepart. Alternativt, og lidt ironisk, kan man installere en anden udvidelse, der orienterer brugeren om, når andre udvidelser bliver opdateret.

Googles internetbrowser har tidligere været kritiseret for, at det var for let at tilgå brugerens adgangskoder, der er gemt i Chrome.

Opdateret 15:30

Google har nu fjernet to af de implicerede udvidelser. Det drejer sig om »Add to Feedly« og »Tweet This Page«, som altså er blevet infiltreret med adware, og begyndte at udsende reklamer, skriver Wall Street Journal