
Nos últimos meses, um número significativo de extensões de navegador para plataformas populares como Chrome, Firefox e Edge adotou uma estratégia inovadora de monetização: utilizar os recursos do seu computador para realizar web scraping. Embora essa prática possa não se qualificar como malware e frequentemente opere com consentimento implícito, ela levanta sérias preocupações. Se você prefere manter seu PC longe desses esquemas de coleta de dados, é essencial aprender a identificar e eliminar essas extensões de forma eficaz.
Compreendendo a ascensão das extensões de navegador que exigem muitos recursos
Muitas empresas dependem fortemente de informações publicamente disponíveis para facilitar decisões baseadas em dados e impulsionar projetos de inteligência artificial. Os métodos tradicionais de web scraping frequentemente enfrentam resistência, já que diversos sites implementam medidas antibot.É por isso que observamos o surgimento de técnicas sofisticadas de web scraping, incluindo as abordagens mais recentes baseadas em extensões de navegador.
Essas extensões normalmente incorporam iframes ocultos para acessar sites específicos sem o conhecimento do usuário. Ao imitar o comportamento do usuário, elas contornam muitos mecanismos de detecção de bots existentes. As informações coletadas são posteriormente vendidas para empresas de IA e de análise ávidas por dados.
Embora essas extensões não comprometam diretamente suas informações pessoais, elas exploram sua largura de banda de rede e capacidade de processamento para coletar dados de diversas páginas da web. Além disso, podem desativar temporariamente recursos de segurança que podem expor seu navegador a riscos como cross-site scripting e clickjacking.
Identificando o consentimento para uso de largura de banda
Embora algumas extensões tenham sido removidas por suas práticas enganosas, muitas ainda solicitam o consentimento do usuário — muitas vezes de forma enganosa. Frequentemente, as extensões solicitam permissão para usar sua largura de banda ociosa para “apoiar” seus desenvolvedores sem essa clareza. Por exemplo, elas podem solicitar frases como “Apoie o desenvolvedor gratuitamente” enquanto ativam suas atividades de scraping.

Algumas extensões oferecem incentivos para o compartilhamento da sua largura de banda, como visto no Idle Forest, que permite aos usuários plantar árvores enquanto voluntariam largura de banda. Se você encontrar esse tipo de solicitação de consentimento na descrição de uma extensão ou após a instalação, é aconselhável evitar.
Utilize Spin-AI para avaliação de risco
A Ferramenta de Avaliação de Risco Spin-AI avalia diversos fatores de risco, com foco específico em permissões potencialmente perigosas associadas a extensões de web scraping. No entanto, ela pode não abranger todas as extensões disponíveis, especialmente as novas.
Antes de adicionar uma extensão ao seu navegador, pesquise o nome dela usando a Ferramenta de Avaliação de Risco Spin-AI. A ferramenta fornece extensões relacionadas, juntamente com uma pontuação de risco. Se a sua extensão estiver listada, clique nela para examinar seus detalhes. Preste atenção especial à seção “Permissões “, onde você deve procurar por permissões como “todos os URLs” e “declarativeNetRequest” — essenciais para o funcionamento da extensão.

Normalmente, essas permissões não são essenciais para a maioria das extensões. Elas são usadas principalmente por ferramentas focadas em segurança, como bloqueadores de anúncios, VPNs e antirrastreadores. Se uma extensão solicitar ambas as permissões, provavelmente é voltada para web scraping, apesar de não precisar manipular diretamente o tráfego de rede.
Além das permissões, o Spin. AI fornece amplas informações sobre a extensão e seu desenvolvedor, ajudando você a avaliar sua segurança.
Fique de olho no consumo de recursos em segundo plano
Operações de scraping realizadas por extensões em segundo plano podem impactar significativamente o uso de CPU e memória, bem como a largura de banda da rede. Se você suspeitar que uma extensão esteja realizando atividades de scraping, é prudente utilizar o gerenciador de tarefas do seu navegador para monitorar o consumo de recursos, mesmo quando estiver inativa.
No Chrome e em outros navegadores Chromium, acesse o gerenciador de tarefas pressionando Shift+ Esc. No Firefox, você pode digitar about:processes
na barra de endereços para visualizar os processos ativos em segundo plano. Se uma extensão permanecer ativa mesmo sem estar em uso, isso indica que ela está executando tarefas em segundo plano. Para confirmar o comportamento de scraping, observe se os recursos da CPU e da rede estão sendo utilizados.

Vale ressaltar que algumas extensões podem iniciar a coleta de dados na web somente quando o PC estiver ocioso, então pode ser necessário verificar o uso de recursos diversas vezes para detectá-las em ação.
Além desses métodos de detecção, considere usar um software de firewall para monitorar sua conectividade de rede e bloquear quaisquer conexões não autorizadas.
Deixe um comentário