4Sep
De meeste antivirusprogramma's - of 'beveiligingspakketten', zoals ze zichzelf noemen - willen dat u hun browser-extensies installeert. Ze beloven dat deze werkbalken je online veilig houden, maar ze bestaan meestal gewoon om het bedrijf wat geld te geven. Erger nog, deze extensies zijn vaak afschuwelijk kwetsbaar voor aanvallen.
Veel antiviruswerkbalken zijn op zijn best gewoon vertaalde Ask Toolbar-extensies. Ze voegen een werkbalk toe, veranderen uw zoekmachine en geven u een nieuwe startpagina. Ze kunnen het als een "veilige" zoekmachine gebruiken, maar het gaat erom dat het bedrijf van het antivirusbedrijf geld verdient. Maar in sommige gevallen doen ze meer dan dat - en soms met onbedoelde gevolgen.
Voorbeeld 1: AVG Web TuneUP Brak de beveiliging van Chrome
"AVG Web TuneUP" wordt geïnstalleerd wanneer u de AVG-antivirusinstallatie installeert. Volgens de Chrome Web Store heeft het bijna 10 miljoen gebruikers. De officiële beschrijving van de extensie door AVG zegt dat het "u waarschuwt voor onveilige zoekresultaten."
In december ontdekte Google-werkzaam beveiligingsonderzoeker Tavis Ormandy dat de extensie een groot aantal nieuwe JavaScript API's aan Chrome toevoegt wanneer deze is geïnstalleerd en dat "veel van de API's zijn verbroken. "Naast het blootstellen van uw volledige browsegeschiedenis aan elke website die u bezoekt, bood de extensie veel beveiligingslekken voor websites om eenvoudig willekeurige code uit te voeren op elke computer waarop de extensie is geïnstalleerd.
"Mijn zorg is dat uw beveiligingssoftware webbeveiliging voor 9 miljoen Chrome-gebruikers uitschakelt, blijkbaar zodat u zoekinstellingen en het nieuwe tabblad kunt kapen", schreef hij aan AVG."Ik hoop dat de ernst van deze kwestie voor u duidelijk is, het oplossen van uw hoogste prioriteit."
Vier dagen nadat het werd gerapporteerd, had AVG een patch. Zoals Ormandy schreef: "AVG diende een extensie in met een" oplossing ", maar de oplossing was overduidelijk onjuist." Hij moest instructies geven voor het oplossen van deze fout en AVG gaf een dag later een bijgewerkte patch uit. De fix beperkt de functies tot twee specifieke AVG-domeinen, maar, zoals Ormandy opmerkte, de websites op die domeinen hebben hun eigen fouten die gebruikers openstellen voor aanvallen.
AVG verscheepte niet alleen een browserextensie met duidelijk kapotte, onbetrouwbare, onveilige code, maar AVG-ontwikkelaars konden het probleem zelfs niet oplossen zonder hun handen in handen te hebben van een Google-beveiligingsonderzoeker. Hopelijk worden de browser-extensies ontwikkeld door een ander team en werken de echte experts aan de antivirussoftware zelf, maar dat is een goed voorbeeld van hoe die antivirus-browserextensies kunnen gaan van nutteloos naar schadelijk.
Voorbeeld 2: McAfee en Norton denken niet dat Microsoft Edge veilig is( omdat het hun invoegtoepassing niet ondersteunt)
Als u de ontwikkeling van Microsoft Edge voor Windows 10 hebt gevolgd, weet u dat dit wordt verondersteldom een veiligere webbrowser te zijn dan Internet Explorer. Het draait in een sandbox en laat de ondersteuning voor oude, onveilige plug-in-technologieën zoals ActiveX varen. Het heeft een meer gestroomlijnde codebasis en een verscheidenheid aan andere verbeteringen, zoals bescherming tegen "binaire injectie", waarbij andere programma's code in het Microsoft Edge-proces injecteren.
En toch, McAfee, dat zelfs standaard op veel nieuwe Windows 10-pc's is geïnstalleerd, wil echt niet dat u Microsoft Edge gebruikt. In plaats daarvan raadt McAfee u aan om Internet Explorer te gebruiken en Edge op handige wijze uit uw taakbalk te verwijderen en Internet Explorer daar vast te pinnen als u het toelaat. Dit alles zodat u de McAfee-browserextensie kunt blijven gebruiken.
Zelfs als die browseruitbreiding je hielp een beetje te beveiligen - iets wat we niet echt geloven - zou je veel beter af zijn met de verbeterde beveiliging in Microsoft Edge. Norton doet iets dergelijks en raadt u aan een "ondersteunde browser" zoals Internet Explorer op Windows 10 te gebruiken.
Gelukkig ondersteunt Microsoft Edge binnenkort browser-extensies in Chrome-stijl. En wanneer dat het geval is, kunnen McAfee en Norton hun browserextensies op Edge-gebruikers forceren en stoppen met doorverwijzen naar de oude-en-ouderwetse-IE.
Voorbeeld 3: Avast's online beveiligingsuitbreiding Eens opgenomen advertenties en volgen
Hier is er een die we eerder hebben behandeld: Avast installeert een "Avast! Online Security "-Browserextensie wanneer u de hoofdbeveiligingssuite installeert en later hebben ze in een update een functie met de naam" SafePrice "aan de extensie toegevoegd. Deze functie is standaard ingeschakeld en geeft online winkelaanbevelingen weer, met andere woorden, advertenties die vermoedelijk Avast geld opleveren wanneer u erop klikt, terwijl u bladert.
Hiervoor heeft het u een unieke tracking-ID toegewezen en elke webpagina die u hebt bezocht verzonden naar de servers van Avast, gekoppeld aan die unieke ID.Met andere woorden, Avast heeft al uw surfgedrag op het web bijgehouden en gebruikt om advertenties weer te geven. Gelukkig heeft Avast SafePrice uiteindelijk van de hoofdbrowser-extensie verwijderd. Maar antivirusbedrijven zien hun "beveiligings" -extensies duidelijk als een mogelijkheid om diep in de browser te graven en advertenties( of "productaanbevelingen") te laten zien, niet alleen een manier om u te beveiligen.
Het zijn niet alleen browser-extensies: u moet andere browserintegraties uitschakelen, Too
Srsly Avast? Als u de SSL van chrome wilt mitigeren, moet u ten minste een stagiair krijgen om uw X.509-parsen te doorzoeken voordat u deze verzendt.pic.twitter.com/1zA1E0qnuo
- Tavis Ormandy( @taviso) 25 september 2015
Extensies zijn slechts een deel van het probleem. Elke vorm van browserintegratie kan beveiligingslekken veroorzaken. Antivirusprogramma's willen vaak al uw netwerkverkeer monitoren en inspecteren, maar ze kunnen normaal gesproken niet zien wat er gebeurt in een gecodeerde verbinding, zoals degene die u gebruikt om toegang te krijgen tot uw e-mail, bank of Facebook. Dat is tenslotte het punt van codering - om dat verkeer privé te houden. Om deze beperking te omzeilen, voeren sommige antivirusprogramma's effectief een "man-in-the-middle" -aanval uit, zodat ze kunnen controleren wat er feitelijk aan de hand is via een gecodeerde verbinding. Deze werken ontzettend veel op Superfish en vervangen certificaten door de antivirus-software zelf. Het blog van MalwareBytes heeft het gedrag van avast! Hier uitgelegd.
Deze functie is over het algemeen slechts een optie in het antivirusprogramma zelf en maakt geen deel uit van een browserextensie, maar het is de moeite waard om dit allemaal te bespreken. De SSL-onderscheppingcode van Avast bevat bijvoorbeeld een gemakkelijk te misbruiken beveiligingsgat dat door een kwaadwillende server kan worden gebruikt."Zorg er ten minste voor dat een stagiaire je [code] doorzoekt voordat het wordt verzonden," tweette Ormandy nadat hij het probleem had ontdekt. Het is een van die fouten die Avast, een beveiligingsbedrijf, had moeten betrappen voordat het aan gebruikers werd geleverd.
Zoals hij beweerde in het volgen van tweets, voegt dit soort man-in-the-middle code gewoon meer "aanvalsoppervlak" toe aan de browser, waardoor kwaadwillende sites een andere manier krijgen om je aan te vallen. Zelfs als de ontwikkelaars van uw beveiligingsprogramma voorzichtiger zijn, zijn functies die met uw browser knoeien een groot risico voor niet veel beloningen. Uw browser bevat al anti-malware en anti-phishing-functies en zoekmachines zoals Google en Bing proberen al gevaarlijke websites te identificeren en proberen u daar niet naartoe te sturen.
U hebt deze functies niet nodig, dus deactiveer hen
Dit is het punt: zelfs als de bovenstaande problemen worden voorkomen, zijn deze browserextensies nog steeds niet nodig.
De meeste van deze antivirusproducten beloven u online veiliger te maken door slechte websites te blokkeren en slechte zoekresultaten te identificeren. Maar zoekmachines zoals Google doen dit standaard al met en paginafilters voor phishing en malware zijn ingebouwd in Google Chrome, Mozilla Firefox en de webbrowser van Microsoft. Uw browser kan zichzelf aan.
Dus welk antivirusprogramma u ook gebruikt, installeer de browserextensie niet. Als u het al hebt geïnstalleerd of geen keuze hebt gekregen( veel standaard hun extensies installeren), gaat u naar de pagina Extensies, Add-ons of Plug-ins in uw webbrowser en schakelt u eventuele extensies uit die aan uw beveiligingspakket zijn gekoppeld. Als uw antivirusprogramma een soort "browserintegratie" heeft die de manier verbreekt waarop standaard SSL-codering zou moeten werken, moet u die functie waarschijnlijk ook uitschakelen.
Interessant genoeg, raadt Ormandy - die verschillende beveiligingslekken heeft gevonden in veel, veel verschillende antivirusprogramma's - de Windows Defender van Microsoft aan door te stellen dat het "geen complete rommel" is en "een redelijk bekwaam beveiligingsteam heeft". Terwijl Windows Defenderheeft zeker zijn gebreken, in ieder geval probeert het zichzelf niet in de browser in te voegen met deze extra functies.
Natuurlijk, als u een krachtiger antivirusprogramma wilt gebruiken dan Windows Defender, hebt u de browserfuncties niet nodig om veilig te blijven. Dus als u een ander gratis antivirusprogramma downloadt, moet u de browserfuncties en -extensies uitschakelen. Uw antivirusprogramma kan u beschermen tegen kwaadaardige bestanden die u mogelijk zou downloaden en aanvallen op uw webbrowser zonder die integraties.