Bagaimana avast! tambahkan tanda tangan ke webmail saya?


10

Saya memiliki versi gratis avast! diinstal di komputer saya.
Ketika saya baru saja mengirim email https://mail.google.comdengan Firefox tanda tangan ditambahkan, mengatakan bahwa surat yang dikirim adalah

Bebas virus. www.avast.com

masukkan deskripsi gambar di sini

Saya tidak bertanya tentang cara mematikannya, saya sudah melakukan itu.

Tapi saya ingin tahu, bagaimana mereka berhasil menambahkannya secara teknis.

Sunting (berdasarkan komentar):
Saya memeriksa Firefox Add-ons Manager, tetapi saya tidak dapat menemukan Extension atau Plugin dari avast !.

Ini sepertinya menyiratkan bahwa program yang diinstal pada komputer saya dapat mengubah konten situs web yang saya lihat.


Tampaknya terkait dengan keamanan, di mana lagi saya bisa menanyakannya?
hirse

1
@hirse: Dugaan saya adalah Anda memiliki ekstensi Firefox dari Avast yang diinstal. Ekstensi tersebut memiliki akses ke data teks biasa, yaitu sebelum enkripsi.
Steffen Ullrich

@SteffenUllrich, saya tidak dapat menemukan ekstensi atau plugin dari avast di Firefox Add-on Manager.
hirse

2
Jika tidak dilakukan dengan ekstensi Firefox daripada yang mereka lakukan intersepsi SSL, yaitu Anda akan melihat CA MITM mereka sebagai tepercaya di toko browser CA. Meskipun browser kemudian mungkin dikonfigurasi untuk menggunakan proxy (lokal).
Steffen Ullrich

Tampaknya Avast menggunakan metode yang berbeda untuk browser yang berbeda seperti yang dijelaskan oleh jawaban ini . Firefox menunjukkan sertifikat yang sah, jadi saya kira mereka menggunakan nomor 1 untuk itu. Dengan Edge mereka tampaknya melakukan proxy dengan root CA mereka sendiri.
techraf

Jawaban:


8

Itu karena perangkat lunak antivirus Anda menyerang Anda melalui serangan man-in-the-middle. Atau setidaknya itu kemungkinan saya akan bicarakan di bawah.

Orang-orang telah menurunkan jawaban ini dan menuntut bukti untuk klaim saya. Untungnya, seseorang sudah menambahkan tautan di komentar. Kaspersky , Bitdefender (lihat penyebutan selanjutnya dari kata "Bitdefender"), dan avast! lakukan ini pasti. Saya tidak tahu tentang yang lain. Anda juga dapat menonton video ini tentangnya. (Sayangnya, videonya dalam bahasa Jerman tetapi Anda masih dapat melihat apa yang terjadi bahkan jika Anda tidak berbicara bahasa Jerman. Mulai menonton pada 1:40 dalam kasus ini.)

Buka halaman https (seperti situs web GMail) dan klik kunci kecil di sebelah kiri bilah alamat browser Anda.

Maka Anda harus mencari cara untuk mendapatkan informasi tentang koneksi. Di Firefox, Anda harus mengklik tombol panah di sebelah kanan. Anda sudah melihat apa yang perlu Anda lihat tetapi klik "Informasi Lebih Lanjut". Jendela seperti ini akan ditampilkan:

Seperti yang Anda lihat, saya mengunjungi Wikipedia untuk membuat tangkapan layar ini dan identitas situs web diverifikasi oleh GlobalSign nv-sa. Dalam kasus Anda, Anda akan melihat nama perangkat lunak antivirus Anda atau sesuatu yang berkaitan dengannya.

Apa yang terjadi di sini adalah bahwa perangkat lunak antivirus mengarahkan lalu lintas browser Anda melalui perangkat lunak yang disediakannya. Untuk itu memotong lalu lintas browser Anda melalui man di tengah.

Saya menyebut ini serangan orang-di-tengah tidak hanya karena ia mengikuti prinsip yang sama dengan serangan orang-di-tengah-yang jahat tetapi juga karena itu dapat sangat meningkatkan kerentanan sistem Anda jika perangkat lunak berbahaya (yang penulis yang tidak dapat menandatangani sertifikat sendiri dan karenanya tidak memotong lalu lintas https Anda tanpa Anda sadari) menggunakan perangkat lunak antivirus Anda untuk membaca lalu lintas. Selain itu, Bitdefender sangat mengurangi keamanan koneksi seperti yang Anda lihat di video ini pada 4:38 atau dengan mencobanya sendiri. Pengguna - tentu saja - tidak diberitahu ini dan karena itu diserang oleh perangkat lunak yang mereka gunakan untuk membela diri. Bahkan jika itu tidak membahayakan pengguna, itu masih akan menjadi serangan manusia-di-tengah sesuai dengan definisi yang dapat Anda temukan online (termasukyang ada di Wikipedia ).

Ini cukup mudah dilakukan dengan http. Tetapi jika Anda menggunakan https, Anda akan berpikir bahwa perangkat lunak antivirus tidak dapat membaca apa pun. Tapi itu bisa karena Anda tidak terhubung dengan aman ke server web tetapi ke perangkat lunak antivirus Anda. Kemudian membaca lalu lintas, memanipulasi jika ingin melakukannya, dan mengenkripsi lagi. (Jadi ada koneksi aman antara perangkat lunak antivirus Anda dan GMail.)

Perangkat lunak antivirus Anda kemudian hanya dapat melakukan dengan email Anda (Atau lalu lintas lainnya!) Apa pun yang diinginkannya.


4
Tidak, ini bukan kasus Avast. Jalur sertifikat ke mail.google.comFirefox adalah: GeoTrust Global CA -> Google Internet Authority G2 -> mail.google.com. Semua sertifikat memiliki tanda tangan yang benar dan Avast masih menyuntikkannya <div>ke email.
techraf

-1 perusahaan anti-virus yang melakukan itu tidak akan lama dalam bisnis, itu tidak akan mampu mempertahankan pelanggan bisnis (dan individu yang mengerti). Jika Anda dapat mengedit jawaban Anda dengan bukti untuk mendukung klaim Anda, dengan senang hati saya akan memberikan suara.

3
@ Nathan Banyak perusahaan yang melakukannya. Termasuk Kaspersky dan Avast . Komentar Anda kurang informasi untuk sedikitnya.
techraf

Sepertinya Anda benar, saya heran mereka melakukan itu, terima kasih atas tautannya. Senang saya tidak pernah menggunakan keduanya! (jika Anda melakukan edit kecil pada jawaban Anda [pilihan saya terkunci], saya akan memberikan suara, maaf)

2
@BrentKirkpatrick Pada titik mana pun pengguna tidak diberi tahu bahwa lalu lintas mereka akan dicari atau bahwa ini akan sangat mengurangi keamanan koneksi https mereka (juga memudahkan pihak ketiga untuk mencari lalu lintas juga). Tapi karena ini adalah diskusi tentang apa yang memenuhi syarat sebagai serangan manusia-di-tengah dan bukan tentang hal-hal teknis, saya akan berhenti membahasnya.
UTF-8
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.