Browser Add-ons diverser Antiviren-Hersteller betreiben Spionage

Laut einem Bericht des Penetrationstesters Mike Kuketz übertragen die Browser Add-ons einiger Antiviren-Hersteller viel zu viele Daten. Die Erweiterungen von Avast, Avira, Bitdefender, Comodo und Symantec übertragen die ungekürzte URL der besuchten Webseiten.

Der freiberufliche Penetrationstester Mike Kuketz hat in den letzten Tagen die Browser-Erweiterungen diverser Antiviren-Hersteller kritisch unter die Lupe genommen.

Kuketz stellte dabei fest, dass die Erweiterungen:

– Avast Online Security von Avast
– Avira Browser Safety von Avira
– Bitdefender TrafficLight for Firefox von Bitdefender
– Online Security Pro von Comodo
– Norton Safe Web von Symantec

jeweils die vollständige Internet-Adresse der besuchten Webseiten an die Server des entsprechenden Herstellers übertragen. Dies wird von den Unternehmen zumeist damit begründet, dass man damit gefährliche Webseiten (Phishing etc.) erkennen und automatisch blockieren kann. Laut Kuketz wäre es völlig ausreichend, lediglich den Domain-Namen zu übertragen. Dann würden die Hersteller weitaus weniger Details über das Surfverhalten ihrer Kunden in Erfahrung bringen. Die jetzige Umsetzung sei „nicht sonderlich datenschutzfreundlich„.

Avast Online Security erzeugt eindeutige User-ID

firefoxAvast Online Security weist jedem Nutzer zudem eine eindeutige User-ID zu, damit Avast ihn jederzeit wiedererkennen kann. Viele übertragene Daten bedeutet auch, dass mit den vielen Informationen rein theoretisch auch Schindluder betrieben werden könnte. Kuketz verweist in diesem Zusammenhang zurecht auf den Skandal, als bekannt wurde, dass das Firefox Add-on „Web of Trust“ Millionen Nutzer ausgespäht hat – übrigens auch einige Abgeordnete des Deutschen Bundestages. Ende 2016 hatten Journalisten des NDR aufgedeckt, wie man aus den gesammelten Daten ein Millionengeschäft generiert hat.

Doch zurück zu den Browser Add-ons: Geklärt werden müsste, ob die Nutzer vollumfänglich von den Herstellern in Kenntnis gesetzt werden? Schließlich protokolliert man ihr komplettes Surfverhalten. Fraglich ist auch, was anschließend mit den ganzen aufgezeichneten Daten geschieht!? Werden die einfach gelöscht?

Tipp

Den eigenen Browser einfach mal auf alle installierten Erweiterungen prüfen, das kostet uns keine fünf Minuten unserer kostbaren Lebenszeit! Alles, was man nicht regelmäßig benutzt, am besten sofort rauswerfen! Umso weniger Erweiterungen installiert sind, umso besser. Die besten Daten sind keine Daten. Wenn keine Daten gesammelt werden, kann auch niemand Schindluder damit betreiben. Sonst sind wir bald wieder „Nackt im Netz„, wie schon im November 2016. Wer will das schon?


Nacht im Netz: Die Surfer konnten anhand der Daten identifiziert werden.

Beitragsbild von ev, thx! (Unsplash Lizenz)

 

Tarnkappe.info

"Browser Add-ons diverser Antiviren-Hersteller betreiben Spionage", 5 out of 5 based on 3 ratings.

Lars Sobiraj fing im Jahr 2000 an, als Quereinsteiger für verschiedene Computerzeitschriften tätig zu sein. 2006 kamen neben gulli.com noch zahlreiche andere Online-Magazine dazu. Er ist der Gründer von Tarnkappe.info. Außerdem bringt Ghandy, wie er sich in der Szene nennt, seit 2014 an verschiedenen Hochschulen und Fortbildungseinrichtungen den Teilnehmern bei, wie das Internet funktioniert.

Vielleicht gefällt dir auch

Kommentare

    1. staubsauge schreibt:

      ist doch schon ein alter Hut… Bereits vor Jahren wurde (mal von heise) bereits darauf hingewiesen.
      Und, was hier fehlt:
      AUCH DIE INSTALLIERTEN VIRENSCANNER (AUCH BEZAHL!) VERHALTEN SICH SO!

      Wir nutzen seit Jahren (~10+) im Büro Trendmicro, ein fleissig in den Asiatischen Raum sendender VS. Vor ca. 3 Jahren wurde dies uns erstmals richtig bewusst. Eine unserer IT (Server-) Anwendungen (wir progammieren/vertreiben/hosten diese) hatte nach Einbau von anfragenden (unserer Clients/Browser) Requests plötzlich ein sehr volles Log :slight_smile: Alles Anfragen aus dem asiatischen Raum, was sehr ungeqöhnlich ist, da unsere Anwendung sehr spezifisch und auf den deutschsprachigen Raum zugeschnitten ist. Ausstellen konnte man dieses Verhalten nicht, da ja die Clients die besuchten Seiten übermittelten, und die Server in Asien anschl. zu anderen Zeiten (z.B.Nachts) diese wiederum aufriefen. Seitens Webserver hier einzugreifen würde gehen. Allerdings können UND wollen wir unseren Kunden nicht vorschreiben, wie deren Sicherheit (bei deren eigenen Servern) auszusehen hat!
      Als Ende wurde anschl. die Anwendungen einfach umprogrammiert - durch Einbau eines Software Firewalls. Hatte auch den angenehmen Nebeneffekt, dass wir dies nun ebenso aktiv ‘bewerben’ :-), und für Kunden als Feature bereithalten.

    2. Ghandy schreibt:

      Ich wäre “alte Hüte” gerne mal auf, um den Leuten bewusst zu machen, was so alles im Hintergrund geschieht. Und danke für deinen interessanten Bericht aus der Praxis.

    3. samfisher schreibt:

      Das Problem ist nur, das die Leute regelmäßig daran erinnert werden müssen, das man sich auf nichts und niemanden verlassen kann !!!
      Nicht alle Werbeversprechen blind glauben !
      Danke für den “aufgewärmten” Bericht
      Schön wäre es zu wissen bei welchen Anbieter sich das ganze in Grenzen hält oder er sogar ohne auskommt?

    4. Ghandy schreibt:

      Ich denke, da muss man nur verfolgen, was Mike Kuketz & Co. weiter in den nächsten Tagen aufdecken werden.

    Kommentieren unter tarnkappe-forum.info