De in China ontwikkelde Maxthon-browser blijkt informatie van gebruikers, waaronder hun internetgeschiedenis en andere geïnstalleerde applicaties op het systeem, terug naar de ontwikkelaars te sturen, zo hebben Poolse beveiligingsonderzoekers van het bedrijf Exatel ontdekt (pdf).
Maxthon zou wereldwijd een marktaandeel van een kleine 1% hebben en wordt naar schatting door 2% of 3% van de Chinese internetgebruikers gebruikt. Onderzoekers ontdekten dat Maxthon periodiek een zip-bestand naar servers in China verstuurt Dit zip-bestand bevatte weer een databestand met allerlei informatie over het systeem en de internetgeschiedenis van de gebruiker.
Zo bevatte het databestand informatie over het besturingssysteem, processor en werkgeheugen, de status van de adblocker en startpagina. Daarnaast wordt ook de url van alle bezochte websites, waaronder de Google-zoekopdrachten, alsmede een lijst van alle geïnstalleerde applicaties op het systeem, doorgestuurd. De browser biedt wel een opt-in voor gebruikers om bepaalde informatie terug te sturen, maar ongeacht of de gebruiker dit heeft ingeschakeld wordt het zip-bestand verstuurd.
"De teruggestuurde informatie bevat bijna alles wat je tijdens een verkenningsoperatie wilt achterhalen om te weten waar je precies moet aanvallen", zegt Justin Harvey van Fidelis Cybersecurity. "Door te weten welk besturingssysteem en welke applicaties er geïnstalleerd zijn en welke websites de gebruiker bezoekt, is het eenvoudig om een perfecte spearphishingmail naar het slachtoffer te sturen of een drinkplaats-aanval op één van de websites die hij bezoekt uit te voeren."
Deze posting is gelocked. Reageren is niet meer mogelijk.