Programy – z perspektywy użytkownika – działały tak, jak powinny. Czyli po prostu skutecznie blokowały reklamy. Dały temu wyraz również opinie w Chrome Web Store, które były bardzo pozytywne. Jednak użytkownicy wtyczek nie byli świadomi tego, że pomagają oszustom w wyłudzaniu pieniędzy. Wydawcy dodatków wykorzystali cookie stuffing, czyli nieetyczne działanie w ramach sieci partnerskich. Korzystający z AdBlock by AdBlock Inc. i uBlock by Charlie Lee otrzymywali ciasteczka, dzięki którym ich internetowe zakupy nierzadko wiązały się z prowizją dla autorów wtyczek.
Pliki cookies istnieją m.in. po to, żeby firmy wiedziały, kto przyczynił się do tego, że pozyskały klienta. Korzystanie z nich legalnie zazwyczaj wymaga włożenia wysiłku w to, żeby uzyskać jakiekolwiek przychody z programów partnerskich. Natomiast twórcy rozszerzeń do przeglądarki Chrome poszli na łatwiznę. Używając cookie stuffing podrzucali ciasteczka użytkownikom swoich wtyczek, które działały jak linki afiliacyjne. Tym samym czerpali zyski z zakupów w ponad 300 serwisach internetowych. Wśród nich znalazły się strony Microsoftu, Aliexpress, Tripadvisor, a także Lenovo.
Co zrobić, żeby uchronić się przed wtyczkami, które robią nie tylko to, co powinny? AdGuard poleca zastanowienie się nad koniecznością instalacji dodatku. Jeśli jakaś funkcjonalność jest nam niezbędna, to dobrze jest korzystać z programów od zaufanych wydawców. Jak pokazuje sytuacja z programami do blokowania reklam, nie warto ufać opiniom w sklepach nawet wtedy, gdy są pozytywne. Tym bardziej, że to nie pierwszy raz, kiedy fałszywe adblocki zostały opublikowane w sklepie Google’a. | CHIP