Browsererweiterung gibt Amazon Zugriff auf gesamte Shopping-History

Die Browsererweiterung Invisible Hand stellt Websites wie Amazon.com die gesamte Shopping-History des Anwenders zur Verfügung. Das hat ZDNet herausgefunden. Beispielsweise nach einer Produktsuche bei Google taucht das gesuchte Produkt in der Sparte „Zuletzt betrachtet“ auf der Amazon-Website auf.

Die Lücke besteht unter Chrome und Internet Explorer. Firefox ist gegen die heimliche Datenweitergabe zwischen Sites immun, da er HTTP-Anfragen in einem „Sandkasten“, also isoliert ausführt. So kann ein Browser-Tab nicht auf Daten zugreifen, die ein anderes offenes Tab generiert.

Die eigentlich sehr nützliche Erweiterung Invisible Hand vergleicht Produktpreise. Sie läuft unsichtbar im Hintergrund und sammelt die Suchanfragen des Anwenders, aufgrund deren sie selbst Recherchen in Onlineshops vornimmt. Shopping-Sites wie Amazon wiederum registrieren die Anfrage durch die Erweiterung wie eine gewöhnliche Suche. Der Effekt ist, dass der Anwender mit jeder Suchanfrage, die er bei irgendeiner Shopping-Site startet, auch alle anderen über für ihn interessante Produkte informiert.


Unvollständiger Sicherheitshinweis von Invisible Hand (Screenshot: News.com)

Der Gründer von Invisible Hand, Robin Landy, erklärt die Datenweitergabe mit den eingeschränkten Fähigkeiten von Chrome und Internet Explorer, die keine isolierten HTTP-Anfragen erlauben. Jede Abfrage von Daten durch Invisible Hand führe hier zu einem Cookie, den Shops wie Amazon nutzen, um ihre Seiten zu personalisieren.

Ironischerweise ist Invisible Hand so aufgebaut, dass der Hersteller selbst nicht auf die Kundenanfragen zugreifen kann – aus Datenschutzgründen. Aufgrund dieser Anonymisierung ist Invisible Hand selbst der einzige der Beteiligten, der nicht von der siteübergreifenden Datenweitergabe profitiert.

ZDNet.de Redaktion

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

5 Stunden ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

22 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

23 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

1 Tag ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

1 Tag ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

1 Tag ago