## Chrome 扩展程序数据泄露:摘要
研究人员开发了一种自动化系统,用于扫描 Chrome 扩展程序是否存在浏览历史泄露行为,发现 **287 个扩展程序**(总计安装在约 **3740 万** 用户身上 – 全球 Chrome 用户基数的约 1%)存在数据泄露问题。该系统使用 Docker 化的 Chrome 实例和中间人代理,分析与 URL 长度相关的网络流量,以识别可疑的外发请求。
泄露源自各种不同的行为者,包括数据经纪商如 **Similarweb**、**Curly Doggo**、**Offidocs**,以及一个可能与 Similarweb 有关联的实体 **“Big Star Labs”**,以及较小、不知名的数据收集者。 过去的研究强调了类似“Stylish”等扩展程序的问题,促使了这次大规模调查。
泄露的数据带来的风险包括隐私问题、定向广告,以及潜在的公司间谍活动和凭证收集。 扩展程序采用各种混淆技术,包括 URL 编码、加密和数据压缩,来传输浏览历史记录。
研究人员没有公开发布他们的扫描工具以防止规避,但他们确定了具体的数据泄露实例,并将几个扩展程序与已知的数据收集网络联系起来。 这项研究强调了在使用免费、非开源软件时需要谨慎,并突出了用户数据可能被商品化的风险。