У меня стоит три браузера, в том числе «Google Chrome». Использовал этот браузер как второстепенный, для захода на некоторые ресурсы, заблокированные «Роскомнадзором». Для обхода блокировки использовал бесплатное расширение браузера «friGate CDN».
https://ru.wikipedia.org/wiki/FriGate_CDNСайт разработчика:
https://fri-gate.org/ru/Идентификатор расширения: mbacbcfdfaapbcnlnbmciiaakomhkbkb
Версия: 2.1.207
Расширение я когда-то установил из интернет-магазина компании «Google» («Chrome Web Store»).
https://ru.wikipedia.org/wiki/Chrome_(интернет-магазин)
24 декабря 2020 года специалисты компании «Яндекс» сообщили на «Хабре», что обнаружили у нескольких десятков расширений браузера (в том числе и у «friGate CDN») скрытую функциональность, позволяющую выполнять программный код на языке JavaScript, получаемый извне раз в час. По их утверждению, этот код «в разные моменты времени может быть любым, сколь угодно опасным»:
https://habr.com/ru/company/yandex/blog/534586/ Специалисты компании «Яндекс», по их утверждению, передали результаты своего анализа коллегам из «Лаборатории Касперского» и в «Google».
https://www.kaspersky.ru/about/press-releases/2020_laboratoriya-kasperskogo-i-yandeks-obnaruzhili-potentsialno-vredonosnii-kod-v-populyarnih-rasshireniyah-dlya-brauzera Я не смог найти в интернете официальной реакции компании «Google» на это сообщение. Однако, утром 31 декабря 2020 года пользователи расширения «friGate CDN» обнаружили, что оно в браузере «Google Chrome» отключено без возможности включения (компания «Google» может отключать функции своего браузера удаленно, если кто-то не знал):
https://pikabu.ru/story/google_otklyuchil_frigate_v_chrome_vsled_za_yandeksom_7929625 Лично я обнаружил это отключение только в середине января 2021 года (редко хожу на заблокированные сайты). На странице настроек расширения появилось красным шрифтом сообщение «Это расширение содержит вредоносное ПО».
Страница настроек расширения (на нее можно перейти в браузере «Google Chrome», если расширение с указанным в адресе идентификатором установлено):
chrome://extensions/?id=mbacbcfdfaapbcnlnbmciiaakomhkbkb
Запрос по адресу расширения в интернет-магазине выдает ошибку 404 («Не удалось найти запрошенный URL на этом сервере»):
https://chrome.google.com/webstore/detail/mbacbcfdfaapbcnlnbmciiaakomhkbkb 3 января 2021 года разработчик обсуждаемого расширения сообщил на своем канале в мессенджере «Telegram» следующее (
https://t.me/fri_gate/23):
Некоторое время назад мы добавили монетизационного партнёра, который должен был собирать неперсонализированную аналитику пользователей. При изучении кода интеграции, мы не обнаружили злонамеренного поведения.
Но кроме сбора обезличенныйх данных он, по всей видимости, использовал встроенный код и для прокрутки видео-рекламы в скрытой вкладке.
Благодарим специалистов Яндекса, что обнаружили потенциально опасный код.
Сейчас этот партнёр удалён из кода наших продуктов.
Все решения, которые принимает наша команда, исходят из логики - user first, и мы ценим персональную информацию пользователей и их бесплатный доступ к услугам нашего сервиса, которыми они пользуются.
На сегодня, 19 февраля 2021 года, от того же разработчика в интернет-магазине «Chrome Web Store» уже опять размещены целых две программы, которые, как я предполагаю (я их не устанавливал и не тестировал), выполняют примерно те же самые функции, что и покойный «friGate CDN». Скорее всего, это даже та же программа, только с удаленным зловредным кодом:
Расширение «friGate 2» («friGate VPN») (версия 2.709 от 17.02.2021)
https://chrome.google.com/webstore/detail/frigate-vpn/gmgimpdjmagalimgdaeacfcpoimfpikm Расширение «friGate 3» (версия 3.0.21 от 15.02.2021):
https://chrome.google.com/webstore/detail/frigate3/pllkhnalbegnomkokmdomkmcgialhalk Но тут, как говорится, «ложечки нашлись, а осадочек остался». Поэтому я решил больше эти расширения не использовать, а установил вместо них широко известный в узких кругах луковый браузер:
https://ru.wikipedia.org/wiki/Torhttps://www.torproject.org/ru/