Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Nano Adblocker op Chrome bevat na overname malware die Instagram-likes uitdeelt

De advertentieblockextensies Nano Adblocker en Nano Defender bevatten malware. De originele ontwikkelaar verkocht de extensies recent en sinds een paar dagen gebruiken de nieuwe eigenaars deze om actieve Instagram-sessies over te nemen en daar likes mee uit te delen.

De malware lijkt voorlopig alleen in de twee Chrome-extensies te zitten. De Firefox-versie is nog schoon. Nano Adblocker en Defender waren in Chrome samen meer dan 300.000 keer gedownload. Onlangs maakte de ontwikkelaar bekend dat hij wegens tijdgebrek niet meer aan de code zou werken. Hij verkocht het project aan nieuwe ontwikkelaars. Wie dat waren maakte hij niet bekend. Inmiddels hebben andere ontwikkelaars ontdekt dat de extensies malware bevatten. Een van hen is Raymond Hill, die ook uBlock Origin ontwierp, waarop Nano Adblocker is gebaseerd.

De extensies controleren voortaan eerst of er een console in de browser is geopend, ontdekte Hill. Als iemand de code van de extensie dus probeert te ontleden verandert die zijn gedrag zodat het moeilijk is te ontdekken wat er precies gebeurt. Gebruikers van de extensie merken op dat hun Instagram-accounts honderden likes uitdelen aan willekeurige foto's van willekeurige accounts.

Het is niet helemaal duidelijk hoe de malware te werk gaat. Sommige gebruikers zeggen dat ze geen actieve Instagram-sessies open hadden staan in hun browser en dat de malware dus authenticatiecookies weet te stelen. Ook zijn er vermoedens dat de malware GitHub- en Outlook-sessies probeert te stelen, maar dat lijkt vooralsnog niet succesvol. Hill raadt aan dat gebruikers al hun actieve Instagram-sessies afsluiten, inclusief die op andere apparaten. De Nano-software is inmiddels uit de Chrome Store verwijderd.

Wat vind je van dit artikel?

Geef je mening in het Geachte Redactie-forum.

Door Tijs Hofmans

Redacteur privacy & security

21-10-2020 • 10:38

130 Linkedin

Submitter: henk717

Reacties (130)

Wijzig sortering
Zie ook List of compromised websites and scope of damage op Github.

In bovenstaand draadje staat dat ze in totaal vijf extensies hebben overgenomen, maar niet welke dat zijn. Bij de Nano extensies werd al binnen 14 dagen na de overname is de malwarecode toegevoegd. Die lag dus al klaar.
Spijtig dat niet bekend is gemaakt door wie de extensies zijn overgenomen, gezien de snelheid mag je aannemen dat ze nog meer extensies in de portefeuille hebben die wellicht dezelfde code bevatten.
De Firefox-versie is nog schoon.
Hoe zeker is dat? Zie dit comment van de Firefox port maintainer in het Github-draadje, met de update van 13 oktober:
Update: I refuse to port for this project anymore.
Maar:
Nano Defender op Firefox last update: 13 oktober
Nano Adblocker op Firefox last update: 17 oktober (!)

Beide zijn dus geüpdatet sinds de discussie op Github begon, wie garandeert dat dit 'schone' extensies zijn?
Voor de Firefox extensies kun je de oude en nieuwe .xpi bestanden downloaden van de version history pagina op addons.mozilla.org en in een diff tool gooien. Als je nog vertrouwen in de oude versie hebt en niets spannends in de diff ziet is er ook niets mis.

Dat heb ik gedaan en het enige verschil tussen Nano Adblocker .153 en .154 is de toevoeging van een on-startup browser tab die aangeeft dat de extensie niet meer onderhouden zal worden met instructies om over te schakelen naar uBlock Origin. Van Nano Defender staan de oude versies niet meer op AMO maar het enige verschil tussen de .205 en .206 GitHub "unsigned AMO" uploads is het weghalen van de quick issue reporter, die meteen offline was gehaald door de nieuwe eigenaren.
De adblocker klopt, die is geupdate naar de laatste versie voor de overnamen want die liep iets achter.
Ontwikkelaar reageerde zelf ook (die inmiddels vanuit diverse kanten wordt aangevallen).
@nikrolls
so @jspenguin2017 is most likely to just have given login details
No, I still control the Edge store listings.

@Techman
put them in harm's way to make a quick buck
Do not misrepresent facts. I was looking for a new maintainer. If I knew that the new developer(s) would do this, I would not have accepted the deal.

As I mentioned here [1], I planned to donate most of the money back to the new developer(s) if they do a good job. If I wanted to make a quick buck, I would sell the projects and disappear.

Andere discussie gaat iemand verder dat dus blijkbaar elke valid sessie kan worden opgehaald, niet alleen instagram, maar dat leek dus op dat moment gewoon de target.
https://github.com/jspeng.../2#issuecomment-713080428

I looked up the person who contacted me, didn't find anything bad. Nothing good neither, but he said he's just starting out. He legit paid and didn't disappear afterwards. There wasn't really a reason to be suspicious of him.

Iemand die dus iets leuks had gemaakt en uiteindelijk in contact kwam met de verkeerde mensen, op goed gevoel zooitje verkocht, knap lullig :P
Tja gevalletje eigen schuld dikke bult dit kost jouw als 'ontwikkelaar' gewoon je goede naam en nu mag je het op gaan lossen, en uit gaan leggen, uiteindelijk kun je misschien een schadeclaim neerleggen wegens imago-schade bij de koper maar dat is niet mijn (als end-user) probleem.

je moet ook gewoon goed nadenken bij wat je doet en zorgen dat je alleen zaken doet met een respectabel bedrijf.
+2Anoniem: 1463186
@i-chat21 oktober 2020 12:02
Maar 'goed nadenken bij wat je doet' is voor het internet niks minder dan 'alles perfect doen'. Fouten worden gemaakt, en als mensen op GitHub dan meteen los gaan dat laat meer zien hoe losgekoppeld van de realiteit de meeste mensen daar zijn.
Inschattingsfouten gebeuren, mensen maken fouten, dat GitHub gebruikers dat niet snappen zegt meer over hun dan over de ontwikkelaar. Lekker anoniem iemand beschuldigen van achter je computer, tja dan weet je precies wat voor mensen dat zijn :+.
Inschattingsfouten gebeuren, mensen maken fouten, dat GitHub gebruikers dat niet snappen zegt meer over hun dan over de ontwikkelaar.
Professioneel gezien licht je, zeker als je een product maakt wat op security en privacy vlak uitermate gevoelig ligt, een potentiële nieuwe eigenaar van voor tot achter door. Er zijn zelfs speciale bureau's die hier hun werk van maken. En op z'n minst regel je een fysieke ontmoeting op de plek waar het bedrijf in kwestie thuis houdt.

Maar nee; hier is gewoon via het internet eventjes gevraagd: "Hey; u is wel eerlijk, heh?" en daarna is er handjeklap gedaan. Dus de oud-ontwikkelaar verdient volledig de bak terechte vitriool die er nu over hem uitgestort wordt.
Lekker anoniem iemand beschuldigen van achter je computer, tja dan weet je precies wat voor mensen dat zijn :+.
Pot; dit is ketel.
Ketel; dit is pot.
+2Anoniem: 1463186
@R4gnax21 oktober 2020 14:06
Ik zeg ook niet dat dat niet de bedoeling is, maar weet jij wat zich hier heeft afgespeeld? Kan jij met zekerheid zeggen dat er geen meeting is geweest, dat intenties niet gedeeld zijn? Want er worden heel veel beschuldigingen gegooid, gebaseerd op wat mensen denken.

"Hij had dit moeten doen", nee je weet helemaal niet er heeft plaatsgevonden, dus 'advies' geven is niet zo heel nuttig. Jij stelt het als feit dat het allemaal heel snel en makkelijk is gegaan, is dat bewezen? Zijn er feiten die daar op wijzen, los van het feit dat ná de koop de intentie slecht is geworden. Je weet helemaal niks van hoe het is gegaan, of het 'eventjes handjeklap' gedaan is. Waarom is dat gebrek aan informatie genoeg om iemand zo te verguizen? \

En ja, ik beledig ook vast mensen door ze te wijzen op het feit dat ze gewoon slecht bezig zijn. Maar die mensen wil ik in hun gezicht ook wel vertellen dat ze gewoon achterlijk bezig zijn door iemand te veroordelen zonder enig bewijs en op basis van gevoel.
De oorspronkelijke ontwikkelaar heeft aangegeven wat voor moeite hij heeft gedaan om een nieuwe koper te accepteren. Hij nam al genoegen met iemand die net zou beginnen en hij vrij weinig over wist. Met als argument dat de ontwikkelaar net zou zijn begonnen en het financieel goed zat en er daarna nog contact was. Dat is een mooi uitgangspunt voor een beginnende samenwerking maar niet voor het meteen overdragen van alle verantwoordelijkheid.
Precies.

due diligence zoals dat met een goed woord heet in het Engels, is hier ver te zoeken geweest.
Dat volgt uit uitspraken van de oorspronkelijke ontwikkelaar zelf, wat jij ook al concludeert.

De uitval tegenover de ontwikkelaar vanwege ontoereikend handelen is in deze gewoon correct.
Niet alleen had hij beter kunnen weten; hij had -- gezien publiek bekende voorvallen uit het verleden met andere Chrome extensions; voorvallen die precies eender gelopen zijn -- ook beter moeten weten. In dat licht had hij op z'n minst meer uitvoerige achtergrondcontroles uit moeten (laten) voeren.

Jammergenoeg hebben figuren als emoeloe die denken dat ze weten hoe het werkt, een kliek politiek-correcte mening-modders in hun kielzog en dus word je als je er tegenin durft te gaan, daarvoor afgestraft.

Wat je dus in mijn eerdere posts waar ik direct op deze persoon reageer, ook kunt zien. Zelfs de latere aanvulling die met naam en toenaam laat zien waar de originele ontwikkelaar exact vertelt wat hij gedaan heeft; en waaruit duidelijk is wat hij verzaakt heeft te doen, wordt nog onderuitgehaald. Bah.

Moderators liggen wat dat betreft ook te slapen hier, eigenlijk.

[Reactie gewijzigd door R4gnax op 21 oktober 2020 17:38]

Hoe zo kost dit zijn goede naam?
Hij verkocht het zonder malware, iemand anders steekt er malware in.
Hij ontving er geld voor, niet meer dan normaal. Nu weten mensen juist zeker dat hij geen malware in zijn projecten steekt. Ik zie niet direct in hoe dit zijn goede naam kost, hij kan makkelijk weerleggen dat hij het gedaan heeft door de verkoop.
Hij ontving er geld voor, niet meer dan normaal. Nu weten mensen juist zeker dat hij geen malware in zijn projecten steekt.
Stap 1: Maak een populaire extensie.
Stap 2: Verkoop de extensie aan een malwarebakker waarvan jij weet dat het een malwarebakker is, maar niemand anders weet dat jij dat weet.
Stap 3: Claim onschuld.
Stap 4: Profit!

Dit hoeft natuurlijk niet zo gegaan te zijn, maar er is daadwerkelijk een probleem met een slechte naam omdat de ontwikkelaar indirect geprofiteerd heeft van de malware. Anders is het onwaarschijnlijk dat die geld zou hebben ontvangen voor de extensie.

[Reactie gewijzigd door The Zep Man op 21 oktober 2020 11:35]

Common sense is wel ver te zoeken he ;)

De redenatie is hetzeflde als:

1. start een goed lopende bank
2. verkoop de bank aan iemand met slechte intenties waarvan jij weet dat ze slechte intenties hebben, maar niemand anders weet dat jij het weet.
3. claim onschuld.
4. profit!

Dat is wel HEUL elaborate om een "quick buck" te verdienen. zeer onwaarschijnlijk niet he?
iemand die op een pseudonym zijn werk doet kan gewoon weer opnieuw beginnen onder een andere naam. Veel imagoschade gaat dat niet opleveren.
Iemand die dus iets leuks had gemaakt en uiteindelijk in contact kwam met de verkeerde mensen, op goed gevoel zooitje verkocht, knap lullig :P
Als iemand ergens geld voor aanbiedt moet je je afvragen waarom. Waarom zou de andere partij geld investeren in een product dat mensen ook vrij en gratis kunnen krijgen?
Natuurlijk is dat zo, maar zeker als één persoon kun je ook maar tot op zekere hoogte onderzoek doen. Als uit jouw onderzoek blijkt dat er niks op de koper aan te merken is, dan kan je er weinig aan doen als het uiteindelijk wordt misbruikt. Dat mensen de ontwikkelaar daar op aanvallen vind ik ook heel triest en geeft wel aan dat die mensen echt 0 idee hebben hoe de wereld werkt en zelf nooit in zo'n situatie zijn geweest.
Toch is dit al langer aan de hand, er zijn de afgelopen jaren meer van dit soort situaties geweest. Als ontwikkelaar zou je dat toch meegekregen mogen hebben. Dat houdt dan in dat je ook echt positieve referenties wilt zien van de nieuwe eigenaar, in dit geval zou ik willen zien dat die al eigen extensies heeft en deze goed onderhoudt.
+1Anoniem: 1463186
@mpol21 oktober 2020 12:08
Maar weet jij dat hij dat niet heeft gezien? Ik vind vooral dat er online steeds meer wordt overgegaan op het model 'Schuldig totdat je je eigen onschuld bewijst' wat ik vrij zorgelijk vindt. Waarom wordt deze man meteen zo keihard aangevallen terwijl er zo weinig over bekend is. Dat is voor mij puur, 'oh ik ben anoniem op het internet en ben boos omdat ik 2 jaar mijn kelder niet uit ben geweest, laat ik deze man aanvallen'. Wat mij betreft niet de manier die mensen gebruiken die waarde toevoegen aan de maatschappij.
Maar weet jij dat hij dat niet heeft gezien? Ik vind vooral dat er online steeds meer wordt overgegaan op het model 'Schuldig totdat je je eigen onschuld bewijst' wat ik vrij zorgelijk vindt. Waarom wordt deze man meteen zo keihard aangevallen terwijl er zo weinig over bekend is. Dat is voor mij puur, 'oh ik ben anoniem op het internet en ben boos omdat ik 2 jaar mijn kelder niet uit ben geweest, laat ik deze man aanvallen'. Wat mij betreft niet de manier die mensen gebruiken die waarde toevoegen aan de maatschappij.
Hij is momenteel onschuldig in strafrechtelijke zin, net zoals Jos B. dat ook nog is.

We weten niet eens waar "jspenguin2017" aka Hugo Xu vandaan komt.

Wat we weten is dat hij de extensie heeft verkocht aan twee Turkse ontwikkelaars zonder staat van dienst. Dat is een red flag voor mij. Op het moment dat jij een extensie verkoopt aan twee pseudonieme figuren uit een land dat richting een dictatuur aan het gaan is (want laten we wel wezen: zo is de situatie), dan heb jij financieel gewin gehaald uit de situatie. Het is dan mogelijk dat je medeplichtig bent. Als ik een mes verkoop aan iemand op straat, en diegene steekt er vervolgens iemand mee neer, dan had ik redelijkerwijs kunnen weten dat dat mes als wapen gebruikt zou kunnen worden. Wat mij betreft had Hugo Xu kunnen weten dat deze twee pseudonieme figuren met zijn addon aan de haal gingen. Daarmee zou hij an willens en wetens duizenden mensen wereldwijd mee hebben gedupeerd. En waarom? Uit financieel gewin. Hij had ook kunnen zeggen: "ik stop met Nano Defender, fork het maar community." Die keuze heeft hij echter niet gemaakt. Ik vind dat verdacht, ja. Ik ben van mening dat hij, als het tot een eventuele zaak komt, gehoord moet worden. In ieder geval als getuige, maar er moet ook goed uit worden gezocht of hij geen medeplichtige is van phishing en computervredebreuk. Onder welk strafrecht dat gaat vallen, geen idee. Xu is een Chinese naam maar waar hij vandaan komt is mij niet duidelijk. En zo is er nog wel meer niet duidelijk.
Wait wat? Als ik een mes verkoop aan iemand op straat had ik kunnen weten dat hij iemand ging neersteken? En ben ik medeplichtig? Veel gekker moet het niet worden hahaha.
Wait wat? Als ik een mes verkoop aan iemand op straat had ik kunnen weten dat hij iemand ging neersteken? En ben ik medeplichtig? Veel gekker moet het niet worden hahaha.
Accuratere analogie:
Iemand van top tot teen gerkleed in het zwart en met een bivakmuts nog half uit de buitenzak stekend komt doelbewust de veiligheidscamera's ontwijkend in jouw winkel tijdens de koopavond naar de toonbank om een fiks koksmes af te rekenen; en er is bekend dat er rond de avonduren al meerdere incidenten in de omgeving zijn geweest met messentrekkerij.

En dan ga jij dat niet op z'n minst verdacht vinden?


Want dat is namelijk wat er hier speelt. Dit is niet de eerste Chrome extensie die op deze manier overgenomen en misbruikt is. Het is een patroon wat zich al meerdere malen voorgedaan heeft; wat een paar keer eerder de tech media gehaald heeft; en wat zeker binnen de security en privacy sfeer onder extensie-ontwikkelaars bekend is.

[Reactie gewijzigd door R4gnax op 21 oktober 2020 19:54]

Net zoals dat je strafbaar bent voor heling wanneer je een fiets in een steegje voor een paar tientjes koopt.
Dat snap ik nog, maar zoals in het voorbeeld hierboven, als ik een winkel heb en koksmessen verkoop zal het mij worst wezen wat voor kledij de klant draagt, helemaal in het zwart of niet. Ik verkoop koksmessen, wat de klant er met doet is echt niet mijn probleem.
Wanneer jij als verkoper van een winkel een koksmes aan iemand verkoopt, die duidelijk onguur eruit ziet en daar slechte bedoelingen mee lijkt te hebben, en je doet daar verder niets mee (bijv je bedrijfsleider of de politie inlichten), dan bestaat de kans dat je dat aangerekend wordt. Dan zal het ongure type er ook daadwerkelijk iets afschuwelijks mee moeten doen. De kans dat dit allemaal ook daadwerkelijk gebeurd is klein. Het voorbeeld van de fiets is aannemelijker, maar ook daar is de pakkans voor heling vziw klein. Een kleine pakkans rechtvaardigt het nog niet.
Maar wat is de definitie van onguur? Ik kan me voorstellen dat mensen mij er soms onguur vinden uit zien, echter ben ik dan gewoon in weekendmodus, jogging, niet geschoren, muts op. Maar ik zou het koksmes enkel gebruiken om te koken. Dus ik vind het nog steeds vreemd.
+1Anoniem: 1463186
@Jerie21 oktober 2020 16:00
Maar is dat dan een reden om de ontwikkelaar zo aan te vallen? Omdat jij het niet zo hebt op Chinese investeerders? Dat het verkocht is aan iemand die Chinees klinkt zelfs, dat is niet eens hetzelfde. Dit baseren op een achternaam is niks anders dan blinde haat, want je weet inderdaad niks over deze persoon. Misschien is het een Nederlander, hier geboren en getogen maar met een Chinese achternaam.

China overal bij halen scoort natuurlijk punten op Tweakers, maar op basis van een achternaam? Dat vind ik wel heel ver gaan, en een beetje waar we juist niet heen moeten willen met de wereld toch. "Oh je heet niet de vries, dan ben je zeker zo'n kutbuitenlander".
Goed lezen, het gaat hier om twee Turkse ontwikkelaars.

Het probleem met mensen uit China is dat ze niet uitgeleverd worden in geval van computervredebreuk. Kortom, een wild west. Ik raad daarom aan om in je firewall standaard ingaand en uitgaand verkeer van/naar China te blokkeren.

Verder stel ik inderdaad dat het waarschijnlijk is dat iemand met een Chinese achternaam uit China komt, en daar woont. Net zoals het aannemelijk is dat iemand met een Nederlandse achternaam in Nederland woont. Ja, hij of zij kan ook in China wonen (ik heb notabene familie in China wonen). Maar in eerste instantie ga je van iets anders uit. Nergens stel ik zeker te weten dat Xu uit China komt.

De reden om de ontwikkelaar aan te vallen, of eigenlijk, kritiek op hem hebben, is dat we dit A) eerder hebben gezien [nocode]B)[/nocode] hij financieel gewin haalt uit de verkoop van een product. In geval van A moet je extra oplettend zijn en in geval van B idem. Twee Turkse ontwikkelaars zonder staat van dienst gaan zo'n extensie uitbuiten voor eigen gewin, nogal wiedes.

[Reactie gewijzigd door Jerie op 21 oktober 2020 20:49]

Man man dat ik dit hele thread ook loop te lezen, niveau is iig ver te zoeken. Wat een aannames, petje af
Ik zeg niet dat hij schuldig is en wil hem ook zeker niet aanvallen. Dat vind ik ook veel te sterk gereageerd en wel erg emotioneel en weinig rationeel.

Ook in de wereld van WordPress bestaat dit probleem. Een aantal jaar geleden kwam het vaak voor bij plugins die verkocht werden en waar malware in geplaatst werd. Ze gingen vooral voor aantal gebruikers ( = websites) van een plugin. Ik ben plugin ontwikkelaar, en mocht ik ooit ophouden dan zou ik alleen iemand overwegen als nieuwe maintainer als hij al een reputatie heeft binnen de wereld van WordPress.
0Anoniem: 1463186
@mpol21 oktober 2020 12:14
Nee ik zeg ook niet dat jij dat doet, maar in de eerste reactie in dit thread zijn er dus blijkbaar mensen die het niet kunnen laten deze man te beschuldigen op basis van hun gevoel. En die mensen zijn wat mij betreft heel fout bezig, maar dat zullen ze pas inzien op het moment dat ze zelf op hun bek gaan.
Uit uitspraken van de ontwikkelaar Xu zelf blijkt dat hij onvoldoende vooronderzoek gedaan heeft. Hij is ook meermalen gewaarschuwd tijdens dit hele procedè. En vanuit de gebruikers van Nano is op GitHub meermalen de oproep gedaan om tenminste met meer achtergrondinformatie over deze nieuwe kopers op de proppen te komen.

Zo ook door bekende namen zoals Raymond Hill. Het feit dat Hill het niet vertrouwde en is gaan spitten is hoe uiteindelijk ook duidelijk is geworden waar de naar eigen zeggen Turkse kopers mee bezig waren.

De mensen die verbolgen reageren zijn ten dele dezelfde mensen die tijdens het verkoopproces al waarschuwden, maar genegeerd werden. Uiteraard is er daarnaast ook een groep niet technisch ingelezen mensen die ook fel reageren op dit nieuws. Dat is niet heel anders als bij elk van dit soort voorvallen. Daarvan zou je mogen claimen dat ze op gevoel reageren. Je kunt alleen moeilijk stellen dat het, de complete situatie in acht nemende, onterecht dat ze boos zijn.

Uit alles is gewoon duidelijk dat de originele ontwikkelaar niet met afdoende zorg te werk is gegaan.

En ga nou alsjeblieft ook niet proberen te doen alsof Xu echt een heel grote bijdrage gedaan heeft met Nano; want het is ook nog eens zo dat 90% alsnog gewoon uBlock Origin is. Er zit een ander UI jasje omheen en een ingebouwde issue reporter bij, en dat was het wel zo'n beetje. De zogenaamd grootste vernieuwing met de anti-ad-blocker blocker Nano Defender leunt ook gewoon grotendeels op crowd-sourced contributies aan block lists die bijv. ook met standaard uBlock Origin te gebruiken zijn.

uBlock Origin valt trouwens onder LGPL, wat vereist dat derivatieven zoals Nano ook altijd hun broncode onder LGPL moeten publiceren. Ook dit had bij Xu al vraagtekens op moeten roepen over het feit dat een aantal vage Turkse software ontwikkelaars die zich voordeden als net opstartende ondernemers, het wilden overkopen. Dat is een heel a-typisch product om in die situatie over te nemen.

[Reactie gewijzigd door R4gnax op 21 oktober 2020 23:13]

En wat als iemand je een miljoen euro bied voor je add-on als jij maar geen vragen stelt?
Dat is mij nog niet gebeurd :) En bij de dingen die ik maak zal het moeilijk zijn dat geld terug te verdien. 5.000 Euro zou wel kunnen, maar ook daar heb ik mijn vragen bij als iemand verder nieuw is.

Ik kan me voorstellen dat deze Chrome extensie ook maar een betrekkelijk bedrag opgeleverd heeft.

Maar om een situatie te benoemen die binnen de context van je vraag valt...
De mensen van VLC hebben in het verleden heel veel geld aangeboden gekregen om advertenties in hun videospeler te plaatsen. Ze zouden met dat geld goed kunnen rentenieren. Ze hebben dat afgeslagen, wat ik wel erg knap vind.
Principes hebben doet pijn ;)
Mijn punt is meer dat een principe vrij rekbaar is, zeker bij een hoog geldbedrag. De ontwikkelaar speelt nu de naïeve programmeur, maar het verbaast me niks als hier flink veel geld voor is neergelegd. Hier helaas ook slachtoffer geworden. Blijf nu toch wat meer bij de grotere extensies. Worden steeds meer een attack vector.
Hey! Vorig jaar Pasen ben ik de kelder nog uit geweest!

(Dit jaar kon natuurlijk niet ivm Corona)
Technology, je kan het wellicht inbakken in je eigen software of juist geld voor beginnen te vragen.
Of monetizen à la AdBlock Plus (met een whitelist voor non-intrusive ads). Er zijn veel opties.

[Reactie gewijzigd door Darkstriker op 21 oktober 2020 11:56]

Eigenlijk best zonde en een beetje oneervol om iemand zijn bekende werk zo'n slechte naam te geven. Al is het niet meer eigendom van die persoon.
Daarom is het altijd heel belangrijk om te kijken aan wie je iets verkoopt. Ook na verkoop kun je nog imagoschade oplopen, al is het alleen maar omdat je de koper niet voldoende doorgelicht hebt. Blijft een moeilijk probleem want de verkopende developer zegt dat ie wel onderzoek gedaan had naar de koper:
I looked up the person who contacted me, didn't find anything bad. Nothing good neither, but he said he's just starting out. He legit paid and didn't disappear afterwards. There wasn't really a reason to be suspicious of him.

[Reactie gewijzigd door Yggdrasil op 21 oktober 2020 11:07]

Het is nou eenmaal niet echt eenvoudig iemand te background checken. Niet iedereen is dom genoeg om zijn hele life-story op social media te hebben geplaatst waardoor je kan achterhalen wat voor capriolen die in het verleden heeft uitgehaald. En er blijft altijd de optie dat het de eerste keer is dat die persoon zoiets uithaalt. Je kunt altijd pech hebben met dat soort dingen.

[Reactie gewijzigd door Darkstriker op 21 oktober 2020 12:00]

Het is juist wel eenvoudig.

Enerzijds heb je hier tools voor die eenvoudig werken zoals bijvoorbeeld Maltego.

Anderzijds kun je het vragen. Heeft hij gedaan. Het ging om onbekende ontwikkelaars. Waarom zouden die Nano Defender verder willen ontwikkelen?

Geef het project aan een actieve ontwikkelaar of laat het aan de gemeenschap over middels forks en een andere naam.

Nee, hij wilde er geld voor. En dan krijg je actoren die er geld mee willen verdienen.

Dit alles onder het excuus meneer Xu had het te druk. Wat mij betreft heeft hij heel wat uit te leggen.
Tenzij jij meneer Xu betaald hebt voor zijn werk, is hij jou helemaal niets verschuldigd…
Klopt, in ben geen slachtoffer in deze kwestie. Het is wel degelijk mogelijk dat meneer Xu strafrechtelijk vervolgd wordt, als zou blijken dat hij willens en wetens mee heeft gewerkt met scammers.
Het kan nog steeds wel immoreel zijn.
Al jaren gebruik ik enkel uBlock Origin en Privacy Badger. Deze blijven in mijn boekje toch superieur boven andere ad-'blockers' die of niet goed werken, tegen betaling ads doorlaten of zelfs malicious zijn.
Ik gebruik zelf alleen uBlock Origin en heb mijzelf nog niet verdiept in Privacy Badger. Is er een meerwaarde om dit te installeren bovenop uBlock Origin?
Zeker, want uBlock houdt vooral advertenties tegen. Privacy Badger heeft een andere functie, het tegenhouden van ongewenste trackers.
Ik draai naast uBlock ook nog Ghostery op Firefox. Is dat nog goed of inmiddels ook ingehaald?
Ghostery zou ik niet meer aanbevelen sinds het commercial is gegaan.

Wel Disable WebRTC, Canvasblocker en Decentraleyes. De eerste twee blokkeren protocollen die veel informatie kunnen lekken dan wel tracking mogelijk maken en de laatste laadt je content van de source ipv CDNs (waar mogelijk) om te voorkomen dat grote CDN aanbieders (cloudflare, aws, akamai etc.) grote hoeveelheden informatie over je gedrag kunnen verzamelen.

[Reactie gewijzigd door Darkstriker op 21 oktober 2020 12:06]

Decentraleyes klinkt interessant, goede ervaringen ermee? Ik kan me voorstellen dat er het eea stuk gaat bij lokale emulatie van CDN's.

Volgens mij doet Canvasblocker hetzelfde als uBlock en noscript. JS blocken. Of mis ik hier iets?
Ik gebruik Decentraleyes het inmiddels een paar jaar en eigenlijk nooit issues mee gehad.

Wat betreft canvasblocker: NS/uBlock blokkeren 3rd-party JS omdat je meestal JS moet toelaten op de main site om het werkende te krijgen. Canvasblocker blokkeert (of faket) een paar specifieke JS functies/APIs die nagenoeg nooit gebruik wordt om iets nuttigs (voor de gebruiker) te doen en kan dat dus ook op de main pagina die je aan het browsen bent. Vooral nuttig als je grote sites als youtube bezoekt (die ook zelf tracken) of bijvoorbeeld cdns moet toelaten. Nadeel is wel dat als ze worden gebruikt (bijvoorbeeld om daadwerkelijk iets 3D te renderen via WebGL) dat je het dan moet uitzetten om de website aan de praat te krijgen (maar dat is echt zeer zelden het geval).

[Reactie gewijzigd door Darkstriker op 21 oktober 2020 13:39]

Interessant, ook maar eens naar kijken dan. Met NoScript ben ik toch al gewend om handmatig de juiste scripts aan te zetten om websites weer werkend te maken.

Het is jammer dat je webpagina's hardcore moet slopen om een beetje normaal te kunnen internetten. Dit soort software is voor een leek niet te begrijpen als een webpage niet werkt en ze kunnen zodoende zichzelf dus nooit meer goed beschermen op internet.
Decentraleyes cachet bepaalde javascript libraries die een google of microsoft 'gratis' aanbieden op hun cdn's.
https://en.wikipedia.org/wiki/Decentraleyes
Decentraleyes is a free and open-source browser extension used for local content delivery network (CDN) emulation. Its primary task is to block connections to major CDNs such as Cloudflare and Google (for privacy and anti-tracking purposes), and serve popular web libraries (such as JQuery and AngularJS) locally on the users machine.[4] Decentraleyes is available for the Mozilla Firefox, Google Chrome, Pale Moon and Opera web browsers.[5]

Decentraleyes is bundled with 14 Javascript libraries; AngularJS, Backbone.js, Dojo, Ember.js, Ext Core, jQuery, jQuery UI, Modernizr, MooTools, Prototype, Scriptaculous, SWFObject, Underscore.js, and Web Font Loader. It can locally redirect connections to the Google Hosted Libraries, Microsoft Ajax CDN, CDNJS (Cloudflare), jQuery CDN (MaxCDN), jsDelivr (MaxCDN), Yandex CDN, Baidu CDN, Sina Public Resources, and UpYun Libraries networks.[6] With these bundled resources in the software package, they are served to the user locally from their machine, as opposed to from a server.[7] The blocking of connections to these CDNs is claimed (by Softpedia) to result in faster loading times for the end user.[8]
Er wordt dus geen andere content van cdn's gecachet. :)
uBlock Origin heeft al een optie voor WebRTC, "Prevent WebRTC from leaking local IP addresses".
En in Firefox zijn er in de about:config allerlei opties te vinden voor het configueren, of gewoon disablen, van WebRTC.
Arkenfox user.js, voormalige ghacks user.js, sectie 2000 voor de configuratiemogelijkheden:
https://github.com/arkenfox/user.js/blob/master/user.js

Tenzij je per-tab configuratie nodig heb hoef je niet perse een extra add-on te gebruiken.
Hoeft niet inderdaad, maar het is gewoon een stuk gebruikersvriendelijker dan die about:config en je hoeft niet geregeld te checken of die settings niet door een update zijn verandert oid.

Ik weet eigenlijk niet of uBlock alleen de leak voorkomt of dat het WebRTC daadwerkelijk uitschakelt. Dat eerste is m.i. niet voldoende omdat WebRTC ook gewoon een security risk is zonder dat het iets toevoegt (ken eigenlijk geen site die het voor de oorspronkelijke taak gebruikt)

[Reactie gewijzigd door Darkstriker op 21 oktober 2020 13:42]

Als ik alle keys correct hebt die de about:config laat zien bij het aanvinken van de optie in uBO dan voorkomt uBO alleen de leak. Deze keys zie ik worden aangemaakt als je de optie aanzet:
media.peerconnection.ice.default_address_only true
media.peerconnection.ice.no_host true
media.peerconnection.ice.proxy_only_if_behind_proxy true

Als je WebRTC volledig wilt uitschakelen:
media.peerconnection.enabled false

Ik heb zelf nog geen problemen gehad met WebRTC uitgeschakeld, maar het kan in bepaalde specifieke gevallen wel nodig zijn. Maar als het even kan probeer ik een wildgroei van allemaal benodigde add-ons te voorkomen. Zoals dit dus wat voor mij werkt.
Geen idee, daar heb ik zelf geen ervaring mee.
Ik zou zeggen, zolang het voor jou werkt is het prima :)
Ghostery is een commercieel product. Dat is wat mij betreft ingehaald door Privacy Badger.
Als je uBlock Origin goed configureert heb je geen ghostery nodig. Zelfs met de default instellingen van uBO vraag ik mij af of Ghostery nog meerwaarde heeft.
uBlock houdt ook trackers tegen hoor. De lists zijn echt niet alleen maar visueel.
Probleem (voor mij) met Privacy Badger is dat deze niet alles blockt maar hij websites accepteert die verklaren zich aan de Do Not Track flag te houden via de EFF's Do Not Track policy: https://www.eff.org/dnt-policy
Why would a domain post this policy?
A domain operator may choose to post this policy because it wants to meet best-practices privacy standards, and comply with user opt-outs from tracking. It may also comply because it wants to signal to privacy protection software (like Privacy Badger, Disconnect, or AdBlock) that it respects Do Not Track, so that its third-party embeds are less likely to be blocked.
Wat mij betreft is de EFF veel te veel bezig een compromis te zoeken tussen adverteerders en gebruikers. Waar ik zelf vind dat het vertrouwen compleet weg is en de knuppel gewoon keihard in het hoenderhok gegooid moet worden.

[Reactie gewijzigd door GekkePrutser op 21 oktober 2020 11:31]

Zij zoeken naar een werkbaar model voor internet, waarbij ook websites natuurlijk meespelen. De privacy-fundamentalisten bekijken het veelal enkel vanuit hun eigen consumenten-perspectief en zal het volledig worst zijn dat het halve internet zou verdwijnen bij de onmogelijkheid van een jarenlang gemeengoed businessmodel.
Zoals ublock Origin zelf zegt:
https://github.com/gorhill/uBlock/wiki/Blocking-mode
uBlock Origin is not an "ad blocker", it is a wide-spectrum blocker, which happens to be able to function as a mere "ad blocker". But it can also be used in a manner similar to NoScript (to block scripts) and/or RequestPolicy (to block all 3rd-party servers by default), using a point-and-click user interface.
Met uBlock Origin worden ook trackers tegengehouden. En als je in de opties de "I am an advanced user" aanklikt krijg je een hoop controle over wat je wel of niet tegen wilt houden, hoewel dit soms wel wat nodige configuratie vereist. :)
Aha, weer wat geleerd.

Jaren geleden geïnstalleerd en eraan gesleuteld, dus ik was alweer vergeten dat dat ingebouwd zit.
tnx, heb em toegevoegd!
Naast die twee gebruik ik ook uMatrix, wat je nog weer een lading controle over de remote content geeft op een site. Zo kun je bijvoorbeeld wel een image toestaan maar geen cookies of iframes. Je moet soms even wat extra permissies uitgeven maar bijvoorbeeld op Tweakers blokkeer ik zo al zeven trackers!

[Reactie gewijzigd door u34186 op 21 oktober 2020 10:55]

Die zeven trackers blokkeer ook maar dan alleen met uBlock origin.
Ja, dat klopt. Slecht voorbeeld, misschien. :) Wat uMatrix als extra voordeel heeft is dat het standaard automatisch 3rd party cookies, media, scripts, XHR, iframes en 'other' requests blokkeert. Die kun je vervolgens per domein whitelisten, waar nodig.
Ik zoek nog een plugin die alle irritante inlog popups blokkeert, zoals die van glassdoor en quora, en die alle nieuwsbrief popups blokkeert. Kan uMatrix dat?
Nee. Maar misschien kun je een filter toevoegen bij Ublock Origin. Anders even verder kijken naar andere extensies.
uBO kan ook standaard images/scripts/frames blokkeren (en per domein whitelisten), als je "ervaren gebruiker" aanzet.
Dat maakt t nog niet zo fijnmazig/"perfect" als uMatrix, maar blokkeert t wel veel meer dan alleen uBO op de "fabrieksinstellingen".
Voor mij was dat (icm Cookie Autodelete) iig goed genoeg om uMatrix eraf te kunnen knikkeren.
Probleem met uMatrix is dat het teveel input vereist wat mij betreft. Surfen wordt zo een ingewikkeld gedoe met van alles en nog wat instellen.

Ongetwijfeld is het het veiligste maar usability wil ook wat. Niettemin goed dat ze er mee bezig zijn. Wellicht komen er bepaalde 'filtersets' uit de groep uMatrix gebruikers die dan weer ingezet kunnen worden voor uBlock Origin gebruikers die niet zo'n zin hebben (of kennis) om dit allemaal in te stellen.
Ja, het is zeker niet voor de onervaren, dan wel gemakzuchtige gebruiker. Je moet wat voor je privacy over hebben. :) Maar als ik sites zie met tientallen externe sources, ben ik eigenlijk al meteen een stuk minder geïnteresseerd om de site werkend te krijgen. Dan zoek ik wel verder.
Er zit al een functie in Umatrix om door anderen voorgestelde configuraties te gebruiken, het puzzelstukje bovenin het menu van Umatrix. Werkt per website. Gebruik het zelf eigenlijk niet.
Sorry, maar dit is vrij ondoordacht. De makers van uBlock Origin of Privacy Badger kunnen ook beslissen de boel doorverkopen aan een shady bedrijf, wat hier gebeurd is. Dan is opeens uBlock de ad-'blocker'. Nano, wat gebaseerd was op uBlock, had een aantal voordelen tov uBlock icm Nano Defender en was dus eigenlijk superieur.
Zodra een adblocker verkocht wordt, moet je eigenlijk direct heel wantrouwend zijn want dan ben jij opeens niet (meer) de gebruiker maar het product.

uBlock Origin heeft geen verdienmodel. Zie ook hun privacy policy, punt 3. Voorlopig zit je daar dus wel goed en wat mij betreft zijn forks hiervan eerder verdacht dan uBlock Origin zelf.

Ook van Privacy Badger hoef je geen commerciële omslag te verwachten. Dat is een product van de EFF!
Het voordeel van Nano Adblocker was dat deze i.c.m. Nano defender jou gebruik van een adblocker goed kon verbergen voor de site die je bezocht.
uBlock Origin heb ik ook goede ervaringen mee. Voor macOS en iOS gebruik ik Ka-Block! (sorry voor het uitroepteken, de applicatienaam heeft het uitroepteken achter de naam).
Voor anti-tracking is trouwens Neat URL (voor Chrome/Firefox) ook een mooie. Die filtert de utm_* tracking parameters uit URL's.
Privacy Badger; Geweldige app, bedankt voor de tip meteen geïnstalleerd. Wel schrikken bij sommige van mijn veel bezochte sites (express.co.uk 28 volgers).
Mischien weer tijd om een lokale caching dns resolver te installeren die ads,malware zones, etc blockt. Bovendien gaat het browsen dan ook nog eens sneller.
PiHole installeren met kabeltje naar je router ;).

edit: linkje https://pi-hole.net/

[Reactie gewijzigd door Fernon op 21 oktober 2020 10:49]

werkt geniaal. Je merkt nu ook ineens dat menig "Support Chat" functies op websites niet meer werken, omdat die kennelijk een call-home doen wat Pi-Hole niet leuk vindt :)
Ik kwam er laatst ook achter dat "data.vortex.microsoft.com" werd geblokkeerd. Hierdoor ontving ik mijn achievements niet meer in HALO masterchief collection op de PC. (RIP legendary playthrough).

Overigens heb ik vaker probleem met Firefox enhanced tracking protection. Die heb ik op het strengste niveau gezet en ik merk vaak met inloggen dat ook captcha's geblokkeerd worden. Geheel terecht want meestal komen die van google af, dus worden ze geblokkeerd. Moet je wel even onthouden dat je die dan tijdelijk weer uit moet zetten voor inloggen.
probeer nextdns.io
Voor op de android / apple: Blokada https://blokada.org (werkt als een VPN met DNS filters, waardoor ook apps geen/minder reclames tonen.

Voor op een router met https://openwrt.org (eg custom rom op een Fritzbox 4040), https://openwrt.org/docs/guide-user/services/ad-blocking, installatie is ook mogelijk via de gui van openwrt

pi-hole runnen op mn pc bleek voor mij een grotere uitdaging dan mn router aan te passen.
Makkelijkste manier om een pi-hole te draaien is dan ook als een standalone dns resolver die op een raspberry pi ergens in je huis draait. Als je dan je modem/router dat als standaard dns server instelt en je verder geen custom dns servers hebt, moet dit automagisch gaan werken. Hier in ieder geval wel ;)

Heb een oude rpi-2B, draait als een zonnetje. Meeste android apps ook geen ads meer, vaak wel witte vlakken maargoed, je moet wat :)

Maar dat blokada ziet er ook interessant uit, ga ik eens uitproberen. Openwrt heb ik jaren gedraaid, maar nooit geweten dat dit ook kon, best wel tof!

edit: te snel op 'post' geklikt #facepalm

[Reactie gewijzigd door svsoke op 21 oktober 2020 11:20]

Ik opteer voor een 'en en' oplossing, dus filtering op de apparaten zelf EN een DNS resolver/blocker in je LAN. Dan heb je meteen een goede tweetrapsraket voor als een van de twee het laat 'afweten'.
Ik merkte het gisteren dat de extensie was geblokt. Ik gebruikte alleen het defender deel (naast ublock) om anti-adblock maatregelen te omzijlen. Wel heel gevaarlijk zo. Eigenlijk moet een extensie standaard worden disabled wanneer deze van eigenaar veranderd. En dan voor ieder stuk software zodat je nog eea kan onderzoeken of je met de software verder wil blijven werken. Ik ben zoeizo altijd voorzichtig met extensies echter deze had ik niet opgemerkt en ik schaam me er diep voor. Ik ben nl. een tweaker die let op security.
Jan en alleman die accepteert de wijziging van eigenaar en is er niks aan de hand in het begin. Totdat de software updates krijgt. Je moet gewoon extenties niet standaard laden als dat niet noodzakelijk is.

Een adblocker is daarentegen wel weer nodig voor elke site.. dus daar gaat het niet op. Maar een lastpass bijvoorbeeld hoeft niet standaard te laden. Die kun je best activeren als je het nodig bent.

Chrome instelling extensie:
Toegang tot site: Hiermee kan deze extensie al je gegevens lezen en wijzigen op de websites die je bezoekt:
- Bij klik
- Op specifieke sites
- Op alle sites
echter deze had ik niet opgemerkt en ik schaam me er diep voor. Ik ben nl. een tweaker die let op security.
Niet nodig om je te schamen; een tijdje geleden kreeg ik een mail van een bank waar ik niet bij zit, maar die er zó bedriegelijk echt uitzag dat ik het me best voor kan stellen dat je niet alles meer opmerkt. Ook van onze eigen IT afdeling krijg ik regelmatig mailtjes - die dus nep zijn - die amper niet van echt zijn te onderscheiden.
Het probleem is alleen dat je normaliter helemaal niet kunt weten of een uitbreiding van eigenaar is veranderd. Als die gewoon de aanmeldgegevens overdraagt aan iemand anders, zul je daar niets van merken. Het enige wat werkt is alle updates echt controleren. Mozilla doet dat als het goed is ook voor updates van Firefox-uitbreidingen. Google doet het niet, ook al heeft het bedrijf bakken met geld.
De extensies controleren voortaan eerst of er een console in de browser is geopend, ontdekte Hill. Als iemand de code van de extensie dus probeert te ontleden verandert die zijn gedrag zodat het moeilijk is te ontdekken wat er precies gebeurt.
Geniaal!
Verwerpelijk, maar briljant bedacht ja.
De nieuwe ontwikkelaar zal wel bij de VAG gewerkt hebben.
Of bij pretty much elk modern stukje malware, want die doen al jaren pogingen om zichzelf te verstoppen, voor taakbeheer, virusscanners, en nu dus ook voor F12-ende gebruikers.
Ik heb even tussen mijn Instagram activiteit zitten kijken (te vinden onder Settings > Account > Posts you've liked) en vond inderdaad een paar posts waar ik blijkbaar een like aan heb gegeven terwijl ik deze niet herkende. Ik heb inmiddels Nano Defender naar de prullenbak verwezen.
Volg voor de zekerheid ook het advies in deze reactie van @R4gnax op.
Tegenwoordig gebruik ik nextdns.io als AdBlock en tracking block werkt perfect

[Reactie gewijzigd door juliank op 21 oktober 2020 11:02]

Soms kom ik hier nog wel eens een goede suggestie tegen, en deze ziet er super uit. Ga ik mee aan de slag, ben benieuwd.


IPV een +2 want mag niet meer modereren, heb een eigen mening en wordt niet gewaardeerd hier.
+ Heb ik ook last van, suc6 met het proberen

[Reactie gewijzigd door juliank op 21 oktober 2020 11:27]

Een van hen is Raymond Hill, die ook uBlock Origin ontwierp, waarop Nano Adblocker is gebaseerd.
Wat was dan überhaupt het voordeel van Nano AdBlocker tov. uBlock Origin?

[Reactie gewijzigd door r03n_d op 21 oktober 2020 10:49]

Sommige sites blokkeren de content of zelfs toegang als ze zien dat je een ad blocker draait. Een van de Nano extensies maakte het mogelijk om dat te omzijlen.
Sommige sites blokkeren de content of zelfs toegang als ze zien dat je een ad blocker draait. Een van de Nano extensies maakte het mogelijk om dat te omzijlen.
Nano Defender. Deze is grotendeels gebaseerd op crowd-sourced anti-adblocker block lists die ook aan uBlock Origin toegevoegd kunnen worden en de lof voor die functie zou eigenlijk naar de mensen moeten gaan die die lijsten bijhouden; niet naar Nano of uBlock Origin zelf, aldus Raymond Hill.
Ik ben niet bekend met Nano hoor, maar een programma gebaseerd op een ander programma kan natuurlijk extra functionaliteit bieden. Functionaliteit die, in dit geval, niet in uBlock zit.
Nano AdBlocker had een eenvoudige manier om gebroken sites te rapporteren (een knop in de Add-on), terwijl je voor uBlock Origin een GitHub issue moet aanmaken. Het eerste is uiteraard gemakkelijker :)

Op dit item kan niet meer gereageerd worden.


Apple iPhone 12 Microsoft Xbox Series X LG CX Google Pixel 5 Sony XH90 / XH92 Samsung Galaxy S21 5G Sony PlayStation 5 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2021 Hosting door True