يمكن أن تستخدم ملحقات المتصفح جهاز الكمبيوتر الخاص بك لتجنب الويب: كيفية حماية نفسك

اعتمدت مئات امتدادات المتصفح لـ Chrome و Firefox و Edge تكتيكًا جديدًا لتحقيق الدخل: الاستفادة من موارد الكمبيوتر الخاص بك لكشط الويب. على الرغم من أن البرامج الضارة الصارمة – وغالبًا ما تعمل بموافقتك غير المباشرة – لا تزال هذه الممارسة غير مكتملة تمامًا. إذا كنت تفضل عدم تجنيد جهاز الكمبيوتر الخاص بك في مخططات حصن البيانات ، فإليك كيفية اكتشاف هذه الامتدادات وإزالتها إلى الأبد.
لماذا تستخدم ملحقات المتصفح جهاز الكمبيوتر الخاص بك لتجنب الويب
تعتمد المؤسسات الكبيرة اعتمادًا كبيرًا على البيانات المتاحة للجمهور للقرارات القائمة على البيانات وتغذية مبادرات الذكاء الاصطناعى. ومع ذلك ، فإن استخدام الروبوتات للاختراق على شبكة الإنترنت ليس هو الحل الأفضل ، حيث أن معظم مواقع الويب تمنع محاولات النقل على الويب الشامل. هذا هو السبب في أن أساليب التوقيت الجديدة والذكية من وقت لآخر ، مثل تجريف الويب AI أو تقنية تجريف الويب المستندة إلى امتداد المتصفح الجديد.
تضيف هذه الامتدادات الإطارات المخفية التي تفتح مواقع الويب المستهدفة مخبأة من عرض المستخدمين لكشط البيانات منها. وبهذه الطريقة ، يتم فتح مواقع الويب مثل فتحها المستخدم ، لذلك يتجنبون العديد من أنظمة اكتشاف الروبوت في مكانها. ثم يتم بيع البيانات التي تم جمعها لشركات AI وشركات التحليلات المتعطشة للبيانات من أجل الربح.
على الرغم من أن هذه الامتدادات لا تسرق بياناتك الشخصية ، إلا أنها لا تزال تستفيد من عرض النطاق الترددي للشبكة وموارد الكمبيوتر الشخصي لفتح صفحات الويب لتجفيفها. علاوة على ذلك ، يقومون أيضًا بإزالة رؤوس الأمان مؤقتًا والتي يمكن أن تجعل متصفحك عرضة للبرمجة النصية المتقاطعة ونقرات النقر.
يمكن أن تساعدك الطرق أدناه في اكتشاف هذه الامتدادات لتجنبها.
ابحث عن الموافقة على استخدام النطاق الترددي
في حين حاولت العديد من الامتدادات القيام بذلك بشكل خلسة ، فقد تم إسقاطها بالفعل. لذلك ، سوف يطلب الكثيرون الموافقة – عادة ما يكون ملموسًا – للامتثال. في معظم الحالات ، سيطلبون استخدام عرض النطاق الترددي الخمول “لدعم” المطور دون أن يخبروا صراحة كيفية استخدام النطاق الترددي. قد يسأل البعض فقط ، “دعم المطور مجانًا” لتفعيل تجريف الويب.
هناك أيضًا بعض ما يتيح لك إعطاء النطاق الترددي المجاني في مقابل شيء جيد. على سبيل المثال ، يستخدم امتداد الغابات الخمول نفس التكنولوجيا للسماح لك بزرع الأشجار مجانًا. إذا وجدت مثل هذه الموافقة إما في وصف الامتداد أو بعد تثبيته ، فمن الأفضل الابتعاد.
استخدم أداة تقييم المخاطر Spin-AI
تتيح لك أداة تقييم المخاطر Spin-AI البحث عن امتدادك المفضل Chrome أو Firefox لمعرفة مدى خطورة ذلك. يستخدم العديد من العوامل لاستنتاج مدى خطورة ذلك ؛ نريد التركيز على الأذونات المحفوفة بالمخاطر لهذه الامتدادات التي تنقذ الويب. ومع ذلك ، فإنه لا يفحص جميع الامتدادات الموجودة هناك ، لذلك هناك فرصة قد لا يتم فحص امتدادك المحدد ، خاصة إذا كان جديدًا.
قبل تثبيت امتداد ، ابحث عن اسمه على أداة تقييم المخاطر Spin-AI. سيظهر جميع الامتدادات ذات الصلة جنبا إلى جنب مع درجة من مدى مخاطرها. إذا وجدت امتدادك ، فانقر فوقه لمعرفة المزيد. تحت أذونات القسم ، تحتاج إلى البحث عن الأذنين “كل عناوين URL” و “DeclativenetRequest” لأنها لا بد من عمل هذه الامتدادات.

عادة ، لا يلزم هذين الأذنين معًا من قبل معظم الإضافات للعمل. في الغالب ، تستخدم امتدادات الأمان والخصوصية هذه معًا ، مثل مضادات التداول ، وحاصرات الإعلانات ، وملحقات VPN/Proxy. إذا كان الامتداد يريد كلا من هذين الأذنين ، في حين أنه لا يتعين عليهم تعديل حركة مرور الشبكة مباشرة أو الوصول إلى البيانات على جميع مواقع الويب ، فربما يحتاجون إليها للاختراق على الويب.
بصرف النظر عن الأذونات ، ستقدم أداة تقييم المخاطر tpl.ai أيضًا الكثير من المعلومات حول الامتداد ومطورها لتحديد ما إذا كانت آمنة أم لا.
مراقبة استخدام موارد الخلفية لملحقات الإضافات
عندما يقوم الملحق بتشغيل وظيفة للاختراق على شبكة الإنترنت في الخلفية ، فإنه سوف يستهلك بعض موارد وحدة المعالجة المركزية/الذاكرة وعرض النطاق الترددي للشبكة. إذا وجدت امتدادًا مشبوهًا ، فيمكنك استخدام مدير مهمة المتصفح لمعرفة ما إذا كان يستخدم أي موارد حتى عندما لا يكون نشطًا.
في المتصفحات القائمة على الكروم والكروم ، اضغط يحول + خروج مفاتيح فتح مدير المهام. على Firefox ، اكتب about:processes
في شريط العناوين للوصول إلى عمليات الخلفية. عندما لا تستخدم التمديد بنشاط ولا يزال يظهر هنا ، فهذا يعني أنه يعمل على تشغيل عمليات خلفية. لتأكيد ما إذا كان يقوم بتجميع الويب ، معرفة ما إذا كانت كل من موارد وحدة المعالجة المركزية والموارد قيد الاستخدام.

قد لا تبدأ بعض هذه الامتدادات على الفور في تجريف الويب أو القيام بذلك فقط عندما يكون الكمبيوتر في وضع الخمول ، لذلك قد تضطر إلى التحقق من العمليات عدة مرات للقبض عليها.
بصرف النظر عن هذه الطرق ، يمكنك أيضًا تتبع اتصال الشبكة الخاص بك لمعرفة ما إذا كان يتم إجراء أي اتصالات غير متوقعة. باستخدام برنامج جدار الحماية ، يمكنك تتبع الاتصالات وحظرها.