Ekstenzije preglednika pretvaraju milijun računala u web-scraping botove
Čak 245 proširenja za Chrome, Firefox i Edge koristi MellowTel-js biblioteku za monetizaciju koja nadjačava sigurnosne zaštite i pretvara preglednike u alate za skidanje web sadržaja

Proširenja instalirana na gotovo milijun uređaja nadjačavaju ključne sigurnosne zaštite kako bi pretvorila preglednike u motore koji skidaju sadržaj s web stranica u ime plaćene usluge, izvijestio je SecurityAnnex. Ukupno 245 proširenja dostupnih za Chrome, Firefox i Edge preuzeta i instalirana gotovo 909.000 puta raznih namjena od upravljanja zabilješkama i međuspremnicima do pojačavanja glasnoće ili generiranja slučajnih brojeva koristi MellowTel-js open source JavaScript biblioteku. Ova omogućuje programerima monetizaciju njihovih ekstenzija za preglednike. Analiza kaže da monetizacija funkcionira korištenjem proširenja preglednika za skidanje sadržaja s web-stranica u ime kupaca, koji uključuju oglašivače. Analiza je došla do ovog zaključka nakon otkrivanja bliskih veza između MellowTel i Olostep, tvrtke koja se predstavlja kao "najpouzdaniji i najisplativiji API za skidanje web sadržaja na svijetu".
Olostep kaže da njihova usluga "izbjegava svu detekciju botova i može paralelizirati do 100.000 zahtjeva u minutama". Plaćajući kupci šalju lokacije preglednika kojima žele pristupiti određenim web stranicama, a Olostep zatim koristi svoju instaliranu bazu korisnika proširenja za ispunjavanje zahtjeva.
Osnivač MellowTel rekao je da je svrha biblioteke "dijeljenje bandwidtha korisnika bez guranja affiliate linkova, nepovezanih oglasa ili potrebe za prikupljanjem osobnih podataka". Dodao je da programeri proširenja dobivaju 55 posto prihoda, a MellowTel ostatak.
Analiza tvrdi, pak, da proširenja koja uključuju MellowTel predstavljaju rizik za korisnike koji ih instaliraju. Osim narušavanja privatnosti, websocket također ubacuje skriveni iframe u stranicu koju korisnik trenutno pregledava, koji se povezuje na popis web stranica specificiranih od Amazon Web Services servera. Obični krajnji korisnici ne mogu odrediti koje se stranice otvaraju u nevidljivom iframeu.
Uobičajena sigurnosna zaglavlja web servera poput Content-Security-Policy i X-Frame-Options trebala bi spriječiti ovakvo ponašanje. Međutim, biblioteka zahtijeva dozvole koje omogućuju modificiranje web zahtjeva i odgovora. Biblioteka dinamički mijenja pravila koja uklanjaju sigurnosna zaglavlja iz odgovora web servera, a zatim tvrdi da ih dodaje natrag nakon što se web stranica učita.
Ovo slabljenje pravila pregledavanja weba može otvoriti korisnike napadima poput cross-site scriptinga koji bi općenito bili spriječeni pod normalnim uvjetima.
MellowTel je također problematičan jer su stranice koje otvara nepoznate krajnjim korisnicima. To znači da moraju vjerovati MellowTel da provjeri sigurnost i pouzdanost svake stranice kojoj se pristupa.
Slično ponašanje ekstenzija za preglednike bilo je otkriveno 2019. godine kad se ispostavilo da su proširenja preglednika instalirana na četiri milijuna preglednika prikupljala svaki pokret korisnika na webu i dijelila ih s kupcima Nacho Analytics. Neki od podataka uključivali su nadzorne videozapise s Nesta, porezne prijave, račune, poslovne dokumente, putne planove i Facebook Messenger privitke.