Twórcy rozszerzeń sprzedają dane co najmniej 6.5 miliona użytkowników – i to całkowicie legalnie
Streszczenie:
Nowe badania firmy LayerX Security ujawniają liczne sieci rozszerzeń przeglądarki, które gromadzą dane użytkowników i odsprzedają je w celach zarobkowych – i to całkowicie legalnie. W przeciwieństwie do złośliwych rozszerzeń, które podszywają się pod legalne rozszerzenia i działają w ukryciu, te rozszerzenia wyraźnie informują użytkowników o zamiarze gromadzenia i sprzedaży ich danych. Jest to zapisane w Polityce Prywatności, tyle że nikt jej nie czyta.
Firma LayerX przeanalizowała polityki prywatności tysięcy rozszerzeń i odkryła ponad 80 różnych rozszerzeń, które gromadzą i sprzedają dane klientów. Niektóre z tych rozszerzeń to:
Sieć 24 rozszerzeń multimedialnych zainstalowanych u 800 000 użytkowników, zbierająca dane dotyczące oglądalności i informacje demograficzne na głównych platformach streamingowych, takich jak Netflix, Hulu, Disney+, Amazon Prime Video, HBO, Apple TV i inne
12 oddzielnych blokerów reklam z łączną bazą instalacji ponad 5.5 miliona użytkowników otwarcie sprzedających dane użytkowników
Prawie 50 innych rozszerzeń, z których łącznie korzysta ponad 100 000 użytkowników, zbierało i odsprzedawało dane przeglądania użytkowników
Choć rozszerzenia przeglądarki mogą wydawać się nieszkodliwe, wyniki badań wskazują na ryzyko naruszenia prywatności, jakie może wystąpić w wyniku nieuregulowanego korzystania z rozszerzeń.
Mały druk, który sprawia, że wszystko jest legalne
Polityka prywatności. Czytanie jej jest jak oglądanie schnącej farby. Dla większości użytkowników jest to gorsze niż czytanie drobnego druku w umowach kredytowych; a to już coś znaczy.
No cóż, tak właśnie zrobiliśmy.
Badacze bezpieczeństwa LayerX, Dar Kahllon i Guy Erez, przeanalizowali polityki prywatności tysięcy rozszerzeń przeglądarek dostępnych w oficjalnych sklepach. Szukali jednego: czy wydawca wyraźnie zastrzegł sobie prawo do… sprzedawaj dane użytkownika.
I je znaleźliśmy. Nasza analiza wykazała co najmniej 80 takich rozszerzeń, z których niektóre działały w zmowie, a wszystkie zostały opracowane przez tego samego twórcę. Rozwiązania te obejmują zarówno blokery reklam i narzędzia do strumieniowania, jak i pomoce w aplikowaniu o pracę, rozszerzenia nowej karty i platformy do analizy sprzedaży B2B.
Większość tych zasad nie mówi „sprzedajemy Twoje dane”. Mówią „możemy sprzedać”. To zabezpieczenie prawne – ale oznacza to, że Twoje dane mogą zostać sprzedane w dowolnym momencie, a Ty już wyraziłeś na to zgodę. Oto, jak to wygląda w praktyce:
„Możemy sprzedawać lub udostępniać Twoje dane osobowe osobom trzecim”.
„Informacje te mogą zostać sprzedane lub udostępnione partnerom biznesowym”.
Co? Rozszerzenia przeglądarek mają politykę prywatności?!
W rezultacie ponad 73% użytkowników ma zainstalowane co najmniej jedno rozszerzenie bez polityki prywatności, bez przejrzystości dotyczącej sposobu przetwarzania ich danych. Oznacza to, że nasza analiza mogła opierać się jedynie na 29% użytkowników, którzy mają politykę prywatności.
A jeśli założymy, że niektóre z tych rozszerzeń bez żadnej polityki prywatności również odsprzedają Twoje dane – a nie ma powodu zakładać, że są lepsze – rzeczywista liczba rozszerzeń, które mogą sprzedawać Twoje dane w sklepie Chrome Web Store, wynosi kilkadziesiąt tysięcy.
Jak analizowaliśmy dane
Stworzyliśmy narzędzie do analizy polityk prywatności powiązanych z rozszerzeniami przeglądarek w oficjalnych sklepach, łączące automatyczną klasyfikację z ręczną weryfikacją.
Zaczynając od około 9,000 rozszerzeń z adresami URL polityk prywatności w naszej bazie danych, udało nam się pobrać i przeanalizować 6,666 polityk.
Rurociąg przebiegał w trzech etapach:
Najpierw klasyfikacja AI oflagowała polityki ujawniające sprzedaż, licencjonowanie lub komercyjne transfery danych użytkowników. Następnie oznaczyliśmy dopasowania o wysokim poziomie ufności do weryfikacji i ręcznie zweryfikowaliśmy każdą oflagowaną politykę.
Przeprowadzono ręczny przegląd w celu usunięcia wyników fałszywie dodatnich, w tym:
Narzędzia zabezpieczające przedsiębiorstwa (np. Fortinet, CrowdStrike), które kierują dane przeglądania do własnych serwerów w ramach oczekiwanego zachowania filtrowania stron internetowych
Standardowe informacje o remarketingu reklam CCPA (np. HubSpot, Calendly), w których udostępnianie plików cookie platformom takim jak Google Ads może technicznie zostać uznane za „sprzedaż” zgodnie z szerokimi definicjami
Platformy monetyzacji danych za zgodą (np. Swash), na których użytkownicy wyraźnie wyrażają zgodę i otrzymują wynagrodzenie
Ostateczny zestaw danych obejmuje wyłącznie rozszerzenia, których polityki prywatności wskazują na rzeczywistą komercyjną sprzedaż danych użytkowników stronom trzecim
W ostatecznym rozliczeniu znaleźliśmy 82 unikalne rozszerzenia w 94 ofertach sklepowych. 75 z nich jest obecnie dostępnych w Chrome Web Store. Pozostałe 7 zostało usuniętych – ale „usunięte” nie oznacza „odinstalowane”. Rozszerzenia pobrane ze sklepu mogą pozostać aktywne w przeglądarkach, które już je mają.
Choć te liczby mogą wydawać się niskie, należy pamiętać, że dotyczą one wyłącznie rozszerzeń z polityką prywatności (stanowią one mniej niż jedną trzecią wszystkich rozszerzeń) i tych, które faktycznie informują o tym, co robią z Twoimi danymi. Prawdziwa liczba jest prawie na pewno wyższa.
Oto kilka naszych najważniejszych ustaleń:
Imperium QVI: jeden anonimowy wydawca, 24 rozszerzenia, 800 000 użytkowników
Podczas przeglądania potwierdzonych sprzedawców, wciąż pojawiał się pewien schemat. Różne rozszerzenia, różne platformy streamingowe, ale ten sam trzyliterowy prefiks: QVI – skrót od „Quality Viewership Initiative”.
To, co wyglądało na niepowiązane ze sobą narzędzia, okazało się pojedynczą operacją: 24 rozszerzenia przeglądarki – 21 aktualnie aktywnych, 3 usunięte – obejmujące niemal wszystkie główne usługi przesyłania strumieniowego.
Netflix
Hulu
Disney +
Amazon Prime Video
HBO Max
Paw
Paramount +
Tubi
Apple TV +
Crunchyroll
Wszystkie opublikowane przez HideApp LLCzarejestrowana pod adresem 1021 East Lincolnway, Cheyenne, Wyoming – adres współdzielony przez setki innych spółek LLC za pośrednictwem usługi agenta rejestrowego – i działająca pod marką „dogooodapp".
Największe rozszerzenia w sieci:
Niestandardowe zdjęcie profilowe dla serwisu Netflix (200 tys. użytkowników)
Skipper reklam Hulu (100 tys.)
Obraz w obrazie Netflix (100 tys.)
Ad Skipper dla Prime Video (60 tys.)
Netflix rozszerzony (60K)
W ramach wszystkich 21 aktywnych rozszerzeń sieć dociera do prawie użytkownicy 800,000.
Rysunek 2. Strona rozszerzenia w sklepie Chrome Store dla rozszerzenia „Niestandardowy obraz profilowy dla serwisu Netflix [QVI]”
Jednak ich polityka prywatności mówi coś, czego nie ma w ofercie sklepu. Te rozszerzenia zbierają obszerne informacje, w tym:
Przeglądanie historii
Preferencje treści
Subskrypcje platformy
Pobrana zawartość
Zachowanie strumieniowe
Gromadzą również informacje na temat wieku i płci, a jeśli nie podasz danych demograficznych, porównują Twój adres e-mail z zewnętrznymi bazami danych demograficznych, aby uzupełnić luki.
Rysunek 3. Dane określone jako zebrane zgodnie z polityką prywatności rozszerzenia „Niestandardowy obraz profilowy dla serwisu Netflix [QVI]”
Polityka opisuje zasady sprzedaży raportów twórcom treści i studiom, platformom streamingowym, firmom badawczym zajmującym się mediami i agencjom marketingowym – a także „organizacjom, które kupują anonimowe dane dotyczące oglądalności”.
Łącząc to wszystko, mamy do czynienia z rozproszonym systemem pomiaru oglądalności działającym w przeglądarkach użytkowników. Jeden anonimowy wydawca gromadzi dane o zachowaniach widzów na wszystkich głównych platformach streamingowych, gromadząc informacje o tym, co ogląda prawie 800 000 osób, kiedy i jak wchodzą w interakcje z treściami. Żaden z tych użytkowników nie wyraził na to zgody. Prawnie rzecz biorąc, zaakceptowali warunki, klikając „Dodaj do Chrome”. Praktycznie nikt ich nie przeczytał.
Blokery reklam, które blokują niektóre reklamy i sprzedają Twoje dane innym reklamodawcom
Potwierdziliśmy osiem blokerów reklam które zastrzegają sobie prawo do sprzedaży lub udostępniania danych użytkowników stronom trzecim. Narzędzia, które ludzie instalują, aby zatrzymać śledzenie – zamiast tego sprzedają dane śledzenia. Łącznie osiągają ponad 5.5 milionów użytkowników.
Statywy AdBlocker (użytkownicy 3M) sprzedają dane przeglądania stronom trzecim w „celach analizy rynku”.
Poper Blocker (2 mln użytkowników) ujawnia identyfikatory sprzedaży, aktywność przeglądania, profile behawioralne i wywnioskowane dane wrażliwe – w tym stan zdrowia, przekonania religijne i orientację seksualną, wszystkie wywnioskowane na podstawie odwiedzanych adresów URL.
Wszystkie bloki, program blokujący reklamy na YouTube (500 tys. użytkowników), sprzedaje zanonimizowane dane „w celach analitycznych i komercyjnych”. Wydawcą jest podmiot o nazwie Curly Doggo Limited z siedzibą w Londynie.
TwiBlocker (80 tys. użytkowników) ujawnia, że dane przeglądania są przesyłane stronom trzecim, które „przetwarzają je lub sprzedają w celach analitycznych”.
Miasto AdBlocker (10 tys. użytkowników) kieruje przeglądaniem danych i konwersacjami AI przez brokera danych BiScience.
Jeśli polityka prywatności Twojego programu blokującego reklamy jest dłuższa niż dwa akapity, przeczytaj ją.
Rysunek 4. Polecany bloker reklam w sklepie Chrome
Niezależni operatorzy również mogą sprzedawać Twoje dane
Nie są to największe rozszerzenia na liście, ale pokazują, jak szeroki zasięg ma model sprzedaży danych.
Career.io Job Auto Apply (10 tys. użytkowników) w swojej polityce stwierdza, że może wykorzystywać dane osobowe zebrane z Twojego CV do sprzedaży stronom trzecim, w tym brokerom danych, w celu ukierunkowanej reklamy i profilowania. Narzędzie do rekrutacji, które sprzedaje Twoje CV.
Psie Ślicznotki (6 tys. użytkowników) to rozszerzenie nowej karty z uroczą tapetą z pieskiem. Potwierdzone dane sprzedawcy za pośrednictwem sieci Apex Media.
EmailOnDeck (10 tys. użytkowników) to tymczasowa usługa poczty e-mail – narzędzie, z którego ludzie korzystają szczególnie wtedy, gdy nie chce udostępnić swoje prawdziwe dane. Zgodnie z polityką firmy, może ona sprzedawać, wynajmować lub udostępniać swoją listę mailingową.
Survey Junkie ujawnia sprzedaż odwiedzanych adresów URL, danych o kliknięciach i „modelowanych informacji” o preferencjach konsumentów agencjom badawczym rynku, agencjom reklamowym i dostawcom usług analityki danych.
Nowa karta Dashy (10 tys. użytkowników) ma w swoim sklepie Chrome Web Store oznaczenie „nie sprzedaje Twoich danych”. W swojej polityce prywatności dane są oznaczone jako „Sprzedane lub udostępnione: Tak”. Uważamy, że jest to zgodne z CCPA i dotyczy standardowej analityki, a nie komercyjnej sprzedaży danych – dlatego pominęliśmy tę informację. Sprzeczność między opisem w sklepie a polityką prywatności jest jednak realna. Jeśli polityka wydawcy brzmi „Sprzedane lub udostępnione: Tak”, a opis w sklepie jest przeciwny, któremu z nich użytkownicy powinni zaufać?
Kiedy rozszerzenia Twoich pracowników sprzedają dane
Spośród 82 potwierdzonych sprzedawców, 29 z nich oferuje narzędzia do analizy sprzedaży B2B. Ich działalność is danych, więc samo ujawnienie nie jest zaskoczeniem. Nie wliczamy ich do rozszerzeń przeznaczonych dla konsumentów.
Ale ich miejsce w tej dyskusji. Te rozszerzenia działają na komputerach firmowych. Oznacza to, że aktywność przeglądania stron przez pracowników, taka jak wewnętrzne adresy URL, pulpity nawigacyjne SaaS i aktywność badawcza, trafia do komercyjnych baz danych, które mogą kupić Twoi konkurenci. Ryzyko nie polega na tym, że użytkownicy zostaną oszukani. Chodzi o to, że dane firmowe wydostaną się przez kanał, którego nikt nie śledzi.
Co zespoły ds. bezpieczeństwa powinny z tym zrobić
Większość ocen bezpieczeństwa rozszerzeń koncentruje się na uprawnieniach lub znanych wskaźnikach złośliwego oprogramowania – oznaczając rozszerzenia, które żądają nadmiernego dostępu lub pasują do analizy zagrożeń. To wychwytuje złośliwe oprogramowanie. Nie wychwytuje rozszerzeń, które otwarcie zastrzegają sobie prawo do sprzedaży danych przeglądania.
Rozszerzenie z ujawnieniem danych o sprzedaży nie stanowi hipotetycznego ryzyka. To ustalona praktyka biznesowa, zawarta w dokumencie, który Twoi pracownicy zaakceptowali bez czytania.
Warto zadać sobie trzy pytania:
Jakie rozszerzenia są instalowane w przeglądarkach pracowników?
Jakie dane wydawcy roszczą sobie prawo zbierać lub sprzedawać?
Czy aktywność korporacyjna w sieci może wpływać na komercyjne zbiory danych?
Większość przeglądarek obsługuje już scentralizowane zarządzanie rozszerzeniami za pośrednictwem polityk korporacyjnych – ustawień rozszerzeń w Chrome, polityk grupowych w Edge, konfiguracji korporacyjnych w Firefoksie. Jeśli nie masz polityki zarządzania rozszerzeniami, to pierwszy krok. Jeśli masz, dodaj weryfikację polityki prywatności do kryteriów oceny. Same uprawnienia to za mało.
W tym celu firma LayerX dodała nowy filtr, który wykrywa i filtruje (oraz blokuje, jeśli jest taka potrzeba) rozszerzenia, które nie mają żadnej polityki prywatności lub zastrzegają sobie prawo do sprzedaży danych osobowych.
Rozważ zablokowanie rozszerzeń, które albo ujawniają sprzedaż danych użytkowników, albo w ogóle nie publikują polityki prywatności.
Rysunek 5. Filtr prywatności danych rozszerzenia LayerX
Bottom Line
Rozszerzenia przeglądarek należą do najpotężniejszych i najmniej kontrolowanych narzędzi w internecie. Chociaż większość uwagi skupia się na złośliwych programach, które aktywnie kradną dane użytkowników i firm, naruszenia prywatności mogą wydawać się banalne, ale mogą być również ryzykowne.
Przejrzenie i przeczytanie Polityki Prywatności każdego rozszerzenia, z którego korzysta każdy użytkownik w Twojej organizacji, może skutkować posiadaniem setek lub tysięcy pojedynczych rozszerzeń; oczywiste jest, że nie jest to wykonalne.
Zamiast tego organizacje muszą zacząć wdrażać zautomatyzowane narzędzia, które będą mogły blokować podejrzane rozszerzenia i uwzględniać ustawienia prywatności.
Dar Kahllon i Guy Erez Opublikowano – 26 kwietnia 2026 r
Udostępnij:
To nie jest historia o złośliwym oprogramowaniu. Nikt cię nie zhakował. Nikt niczego nie ukradł. Rozszerzenia, z których teraz korzystasz, mogą sprzedawać twoje dane przeglądania – i ostrzegały cię, że to zrobią. Jest to napisane w polityce prywatności. Strona 4. Akapit 7. Ten, którego nikt nie czyta.
Udostępnij:
Dar Kahllon i Guy Erez
Kompleksowa platforma AI i bezpieczeństwa przeglądarki