287 расширений Chrome передают историю браузера: под подозрением Similarweb, Semrush и другие

CyberSecureFox 🦊

Масштабное исследование безопасности браузерных дополнений выявило 287 расширений для Google Chrome, которые незаметно для пользователей собирают и передают полную историю посещений веб-сайтов сторонним компаниям. По оценке исследователя, общее число установок этих расширений превышает 37,4 миллиона, что делает проблему значимой на глобальном уровне.

Как обнаружили утечку истории браузера в расширениях Chrome

Для анализа был использован автоматизированный стенд на базе Docker с браузером Chromium и встроенным MITM‑прокси (man‑in‑the‑middle). Такая конфигурация позволяет перехватывать и расшифровывать сетевой трафик между браузером и внешними серверами, даже если он идет по HTTPS.

Пайплайн генерировал синтетическую активность в браузере — посещал заранее определенный набор сайтов, — а затем сопоставлял исходящий сетевой трафик с реально открытыми URL. Это позволило выявить расширения, которые передавали сторонним сервисам точные адреса посещенных страниц, включая параметры запросов.

Всего было протестировано около 32 000 расширений из официального каталога Chrome Web Store. В результате были выявлены более 30 компаний и аффилированных структур, систематически занимающихся сбором таких данных.

Какие компании и расширения фигурируют в расследовании

Среди организаций, уличенных в получении данных о пользовательской активности, упоминаются Similarweb, Semrush, Alibaba Group, ByteDance, а также аффилированная с Similarweb структура Big Star Labs. При этом часть расширений действует от имени малоизвестных или формально независимых разработчиков, выступая, по сути, фронтами для аналитических сетей.

Под подозрение попали и популярные инструменты, включающие:

• Stylish — расширение для кастомизации тем и внешнего вида сайтов;
Ad Blocker: Stands AdBlocker и Poper Blocker — блокировщики рекламы и всплывающих окон;
• CrxMouse — расширение для жестов мышью;
• SimilarWeb: Website Traffic & SEO Checker — собственное расширение Similarweb для анализа трафика сайтов.

По оценкам исследователя, примерно 20 миллионов установок из общей выборки невозможно однозначно привязать к конкретному конечному получателю данных. Предполагается, что часть трафика уходит на инфраструктуру подставных компаний или обезличенных «партнерских аналитических сетей».

Механика скрытого трекинга и маскировки данных

Большинство выявленных расширений выглядят как безобидные утилиты — помощники для шопинга, кастомизации интерфейса, повышения продуктивности или блокировки рекламы. При установке они запрашивают доступ к истории браузера (history), зачастую без четкого объяснения, зачем им эти привилегии.

Часть дополнений дополнительно маскирует передаваемые данные — кодирует их в Base64 или шифрует при помощи алгоритма AES‑256. Для обычного пользователя это незаметно, а для анализа трафика такое шифрование усложняет обнаружение факта утечки, если не используется полноценный MITM‑подход.

Политики конфиденциальности и вопрос осознанного согласия

Исследователь отмечает, что сбор данных в ряде случаев формально описан в политике конфиденциальности расширений. Однако формальное уведомление не означает, что пользователь осознает реальные последствия. Подобные документы часто написаны сложным юридическим языком и содержат широкие формулировки.

Согласно анализу, Similarweb заявляет, что обезличивает данные на стороне клиента, однако в ее политике отдельно оговаривается, что собранная информация может включать персональные и конфиденциальные сведения, зависящие от поисковых запросов и просматриваемого контента. Дополнительно в финансовой отчетности компании от 27 февраля 2025 года подчеркивается, что платформа частично опирается на данные, полученные через браузерные расширения и мобильные приложения.

Исследователь указывает, что подобная модель фактически превращает браузерные расширения в канал эксфильтрации данных, на основе которых строится коммерческий аналитический бизнес. Распространенная формула «если сервис бесплатный и не является открытым ПО — продуктом, вероятнее всего, являетесь вы» здесь находит прямое подтверждение.

Риски для пользователей и рекомендации по кибербезопасности

Сбор истории браузера — это не только вопрос абстрактной приватности. На основании такого массива данных можно:

• восстанавливать портрет пользователя — интересы, профессию, уровень дохода;
• выявлять медицинские, финансовые и личные запросы по специфике посещаемых сайтов;
• отслеживать поведение сотрудников компаний и госструктур, что создает риски для корпоративной безопасности.

Для снижения рисков пользователям и организациям целесообразно:

• регулярно проводить аудит установленных расширений и удалять все ненужное;
• обращать внимание на запрашиваемые разрешения, особенно доступ к history, tabs и webRequest;
• по возможности использовать открытые (open‑source) расширения с проверяемым кодом;
• ограничивать использование расширений в рабочих браузерах с доступом к внутренним системам;
• применять отдельный профиль или даже отдельный браузер для «рисковых» дополнений.

Массовое выявление расширений Chrome, собирающих историю браузера, демонстрирует, насколько тонка граница между «полезным инструментом» и полноценным трекером пользовательской активности. Ответственность за защиту данных лежит не только на разработчиках и магазинах приложений, но и на самих пользователях. Осознанный выбор расширений, внимательное отношение к разрешениям и базовая гигиена кибербезопасности становятся необходимым условием сохранения приватности в современном веб‑пространстве.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.