Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
    Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
    4 дні тому
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    5 днів тому
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    7 днів тому
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    2 тижні тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    1 рік тому
    Як виявити програми для стеження на вашому ноутбуці
    Як виявити програми для стеження на вашому ноутбуці
    6 місяців тому
    13 пристроїв, які можна підключити до USB-C порту iPhone
    13 пристроїв, які можна підключити до USB-C порту iPhone
    7 місяців тому
    Останні новини
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    2 тижні тому
    Як заархівувати та розпакувати файли та папки на Mac
    3 тижні тому
    Втрата даних: як відновити інформацію після видалення
    3 тижні тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    3 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    2 тижні тому
    Останні новини
    Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
    4 дні тому
    Як кіберзлочинці взаємодіють між собою
    7 днів тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    2 тижні тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    6 днів тому
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    1 тиждень тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    1 місяць тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Чи безпечне це розширення для браузера? Безкоштовний інструмент допоможе з’ясувати це до встановлення
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Чи безпечне це розширення для браузера? Безкоштовний інструмент допоможе з’ясувати це до встановлення

Чи безпечне це розширення для браузера? Безкоштовний інструмент допоможе з’ясувати це до встановлення

Кібербезпека
11 місяців тому
Поширити
4 хв. читання
Чи безпечне це розширення? Безкоштовний інструмент допоможе з'ясувати це до встановлення

Ви напевне встановлювали різноманітні розширення у Firefox, Chrome та Edge як для особистих, так і для професійних потреб. Але як дізнатися, чи безпечне незнайоме розширення? Новий веб-сайт покликаний попередити користувачів про підозрілі та шкідливі розширення ще до їх встановлення.

Зміст
  • Додатковий рівень інформації
  • Підсумок

Запущений провайдером безпеки браузерів LayerX, безкоштовний сервіс ExtensionPedia прагне допомогти як окремим користувачам, так і підприємствам, виявляючи ризиковані розширення браузерів. Ця онлайн-база даних оцінює безпеку понад 200 000 розширень для Chrome, Firefox та Edge.

Звісно, розробники браузерів намагаються перевіряти розширення перед їх появою у відповідних магазинах, включаючи Chrome Web Store, Firefox Add-ons та Edge Add-ons. Однак іноді шкідливе розширення може обійти систему безпеки, особливо якщо воно імітує легітимну програму.

Рейтинги та відгуки користувачів також можуть допомогти визначити, чи є розширення справжнім і надійним. Проте навіть вони не завжди розкривають ризики та вразливості, які може нести конкретне розширення.

- Advertisement -
Також: Як виявити шахрайські розширення у браузері та видалити їх?

Додатковий рівень інформації

ExtensionPedia надає додатковий рівень інформації, вказуючи, які розширення є безпечними, ризикованими або шкідливими. Сайт оцінює кожне розширення бальною оцінкою ризику та рівнем ризику. Загалом, чим нижчі оцінки, тим безпечніше розширення. Користувачі можуть переглядати списки багатьох популярних розширень або шукати конкретне за назвою.

Наприклад, ChatGPT Search отримує оцінку ризику 1 з 10, LastPass — 2,1 з 10, а Grammarly — 1,2 з 10. Однак оцінка ризику розповідає лише частину історії. LastPass критикують за дозволи, які воно вимагає, та вразливості, які можуть бути використані зловмисниками — два з яких оцінені як критичні. Grammarly також запитує певні дозволи та має дві критичні вразливості.

Інші розширення отримують значно вищі оцінки ризику. Stealthy, розширення Chrome зі 100 000 користувачів та 1600 оцінками, має бал ризику 7,4, тоді як розширення Edge Bulk Image Downloader з понад 100 000 користувачів, але без відгуків, отримує оцінку ризику 8. Додаткові деталі доповнюють картину.

Stealthy отримує одне зауваження щодо дозволів. ExtensionPedia пояснює, що дозвіл проксі цього розширення може вплинути на маршрутизацію інтернет-трафіку користувача, відкриваючи двері для атак типу “людина посередині” (MITM). Bulk Image Downloader отримує п’ять зауважень щодо дозволів з однією критичною вразливістю, однією високою, двома середніми та однією низькою.

bulk image downloader extensionpedia page

Підсумок

Рекомендується переглянути всю інформацію, надану для кожного розширення, включаючи оцінку ризику, репутаційний ризик та обсяг дозволів.

Аналіз базується на анонімних даних, зібраних з мільйонів сеансів браузера за допомогою платформи LayerX. Сторінка кожного розширення також містить інформацію про його магазин, категорію, останнє оновлення, посилання на магазин, розробника, версію, рейтинг у магазині та кількість оцінок.

“Хоча розширення браузерів часто вважаються нешкідливими, на практиці їм часто надаються широкі дозволи доступу до особистої інформації та даних користувачів, що спонукає хакерів використовувати їх як канал атак для крадіжки облікових даних, захоплення акаунтів та викрадення даних”, — зазначив співзасновник і генеральний директор LayerX Ор Ешед у прес-релізі. “Коли хтось встановлює розширення браузера — чи то для особистого використання, чи для роботи — користувачі та їхні організації не мають уявлення про те, які дозволи має кожне розширення, наскільки авторитетний автор розширення та який профіль ризику має розширення”.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ChromeEdgeExtensionPediaFirefoxLayerXбезпека браузерарозширення для браузера
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Якщо ви думаєте, що вмієте розпізнавати фішингові листи, пройдіть цей тест Якщо ви думаєте, що вмієте розпізнавати фішингові листи, пройдіть цей тест
Наступна стаття Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити

В тренді

Як кіберзлочинці взаємодіють між собою
Як кіберзлочинці взаємодіють між собою
7 днів тому
Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
6 днів тому
Meta тестує платну підписку WhatsApp Plus: що отримають передплатники і скільки це коштуватиме
Meta тестує платну підписку WhatsApp Plus: що отримають передплатники і скільки це коштуватиме
6 днів тому
Тім Кук залишає посаду CEO Apple після 14 років — його наступником стане Джон Тернус
Тім Кук залишає посаду CEO Apple після 14 років — його наступником стане Джон Тернус
7 днів тому
Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
5 днів тому

Рекомендуємо

Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
Кібербезпека

Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram

2 тижні тому
Google Chrome 146 отримав захист від викрадення сесійних cookie через прив'язку до апаратного забезпечення
Техногіганти

Google Chrome 146 отримав захист від викрадення сесійних cookie через прив’язку до апаратного забезпечення

2 тижні тому
ShadowPrompt: уразливість у Chrome-розширенні Claude дозволяла зловмисникам керувати браузером жертви
Кібербезпека

ShadowPrompt: уразливість у Chrome-розширенні Claude дозволяла зловмисникам керувати браузером жертви

1 місяць тому
Google Chrome закрив 8 критичних уразливостей — оновлення доступне для Windows, macOS, Linux та Android
Техногіганти

Google Chrome закрив 8 критичних уразливостей — оновлення доступне для Windows, macOS, Linux та Android

1 місяць тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?