Programy – z perspektywy użytkownika – działały tak, jak powinny. Czyli po prostu skutecznie blokowały reklamy. Dały temu wyraz również opinie w Chrome Web Store, które były bardzo pozytywne. Jednak użytkownicy wtyczek nie byli świadomi tego, że pomagają oszustom w wyłudzaniu pieniędzy. Wydawcy dodatków wykorzystali cookie stuffing, czyli nieetyczne działanie w ramach sieci partnerskich. Korzystający z AdBlock by AdBlock Inc. i uBlock by Charlie Lee otrzymywali ciasteczka, dzięki którym ich internetowe zakupy nierzadko wiązały się z prowizją dla autorów wtyczek.

Pliki cookies istnieją m.in. po to, żeby firmy wiedziały, kto przyczynił się do tego, że pozyskały klienta. Korzystanie z nich legalnie zazwyczaj wymaga włożenia wysiłku w to, żeby uzyskać jakiekolwiek przychody z programów partnerskich. Natomiast twórcy rozszerzeń do przeglądarki Chrome poszli na łatwiznę. Używając cookie stuffing podrzucali ciasteczka użytkownikom swoich wtyczek, które działały jak linki afiliacyjne. Tym samym czerpali zyski z zakupów w ponad 300 serwisach internetowych. Wśród nich znalazły się strony Microsoftu, Aliexpress, Tripadvisor, a także Lenovo.
[banner slot=”text”]
Co zrobić, żeby uchronić się przed wtyczkami, które robią nie tylko to, co powinny? AdGuard poleca zastanowienie się nad koniecznością instalacji dodatku. Jeśli jakaś funkcjonalność jest nam niezbędna, to dobrze jest korzystać z programów od zaufanych wydawców. Jak pokazuje sytuacja z programami do blokowania reklam, nie warto ufać opiniom w sklepach nawet wtedy, gdy są pozytywne. Tym bardziej, że to nie pierwszy raz, kiedy fałszywe adblocki zostały opublikowane w sklepie Google’a. | CHIP