Comment avast! ajouter une signature dans mon webmail?


10

J'ai la version gratuite d'avast! installé sur mon ordinateur.
Lorsque je viens d'envoyer un e-mail https://mail.google.comavec Firefox, une signature a été ajoutée, disant que le courrier envoyé est

À l'abri du virus. www.avast.com

entrez la description de l'image ici

Je ne demande pas comment l'éteindre, je l'ai déjà fait.

Mais je suis curieux de savoir comment ils ont réussi à l'ajouter techniquement.

Edit (basé sur les commentaires):
J'ai vérifié le gestionnaire de modules complémentaires de Firefox, mais je ne trouve aucune extension ou plugin d'avast !.

Cela semble impliquer qu'un programme installé sur mon ordinateur peut modifier le contenu d'un site Web que je consulte.


Semblait être lié à la sécurité, où pourrais-je le demander?
location le

1
@hirse: Je suppose que vous avez installé une extension Firefox d'Avast. Ces extensions ont accès aux données en texte brut, c'est-à-dire avant le cryptage.
Steffen Ullrich

@SteffenUllrich, je ne trouve pas d'extension ou de plugin d'avast dans le gestionnaire de modules complémentaires de Firefox.
location du

2
Si ce n'est pas fait avec une extension Firefox, ils interceptent SSL, c'est-à-dire que vous verriez leur autorité de certification MITM comme approuvée dans la boutique de l'autorité de certification des navigateurs. Bien que le navigateur soit alors probablement configuré pour utiliser un proxy (local).
Steffen Ullrich

Il semble qu'Avast utilise différentes méthodes pour différents navigateurs, comme l' explique cette réponse . Firefox montre des certificats légitimes, donc je suppose qu'ils utilisent le numéro 1 pour cela. Avec Edge, ils semblent être mandataires avec leur propre autorité de certification racine.
techraf

Réponses:


8

En effet, votre logiciel antivirus vous attaque via une attaque de l'homme du milieu. Ou du moins, c'est la possibilité dont je parlerai ci-dessous.

Les gens ont rejeté cette réponse et ont exigé des preuves de mes affirmations. Heureusement, quelqu'un a déjà ajouté des liens dans les commentaires. Kaspersky , Bitdefender (voir la mention suivante du mot "Bitdefender"), et avast! faites cela à coup sûr. Je ne connais pas les autres. Vous pouvez également regarder cette vidéo à ce sujet. (Malheureusement, la vidéo est en allemand, mais vous pourrez toujours voir ce qui se passe même si vous ne parlez pas allemand. Commencez à regarder à 1:40 dans ce cas.)

Accédez à une page https (comme le site Web GMail) et cliquez sur le petit cadenas à gauche de la barre d'adresse de votre navigateur.

Ensuite, vous devez trouver comment obtenir des informations sur la connexion. Dans Firefox, vous devez cliquer sur le bouton fléché à droite. Vous voyez déjà ce que vous devez voir, mais cliquez quand même sur "Plus d'informations". Une fenêtre comme celle-ci s'affichera:

Comme vous pouvez le constater, j'ai visité Wikipédia pour créer cette capture d'écran et l'identité du site est vérifiée par GlobalSign nv-sa. Dans votre cas, vous verrez le nom de votre logiciel antivirus ou quelque chose en rapport avec cela.

Ce qui se passe ici, c'est que le logiciel antivirus dirige le trafic de votre navigateur via un logiciel qu'il fournit. Pour cela intercepte le trafic de votre navigateur à travers l'homme au milieu.

J'appelle cela une attaque d'homme au milieu non seulement parce qu'elle suit le même principe qu'une attaque d'homme au milieu malveillante, mais aussi parce qu'elle peut augmenter considérablement la vulnérabilité de votre système si un logiciel malveillant (le dont les auteurs ne peuvent pas signer eux-mêmes les certificats et donc ne pas intercepter votre trafic https sans que vous vous en rendiez compte) utilise votre logiciel antivirus pour lire le trafic. De plus, Bitdefender diminue considérablement la sécurité de la connexion comme vous pouvez le voir dans cette vidéo à 4:38 ou en l'essayant vous-même. L'utilisateur - bien sûr - n'en est pas informé et est donc attaqué par le logiciel qu'il utilise pour se défendre. Même si cela n'a pas nui à l'utilisateur, ce serait toujours une attaque de l'homme du milieu selon les définitions que vous pouvez trouver en ligne (y compriscelui sur Wikipédia ).

C'est assez facile à faire avec http. Mais si vous utilisez https, vous penseriez que le logiciel antivirus ne peut rien lire. Mais cela peut être dû au fait que vous ne vous connectez pas de manière sécurisée au serveur Web mais à votre logiciel antivirus. Il lit ensuite le trafic, le manipule s'il le souhaite et le chiffre à nouveau. (Il existe donc une connexion sécurisée entre votre logiciel antivirus et GMail.)

Votre logiciel antivirus peut alors simplement faire avec vos e-mails (ou tout autre trafic!) Tout ce qu'il veut.


4
Non, ce n'est pas le cas d'Avast. Le chemin d'accès au certificat mail.google.comsur Firefox est: GeoTrust Global CA -> Google Internet Authority G2 -> mail.google.com. Tous les certificats ont des signatures correctes et Avast l'injecte toujours <div>dans l'e-mail.
techraf

-1 une société antivirus qui a fait cela ne serait pas en activité pendant longtemps, elle ne serait pas en mesure de conserver les clients commerciaux (et les individus avertis). Si vous pouvez modifier votre réponse avec des preuves à l'appui de votre demande, je voterai volontiers.

3
@Nathan De nombreuses entreprises le font. Y compris Kaspersky et Avast . Votre commentaire n'est pas informé pour le moins.
techraf

Semble que vous avez raison, je suis étonné qu'ils le fassent, merci pour les liens. Heureux que je n'ai jamais utilisé aucun d'eux! (si vous apportez une petite modification à votre réponse [mon vote est verrouillé], je voterai, désolé)

2
@BrentKirkpatrick À aucun moment, l'utilisateur n'est informé que son trafic sera recherché ni que cela réduira considérablement la sécurité de ses connexions https (cela facilite également la recherche de trafic par des tiers). Mais parce que c'est une discussion sur ce qui se qualifie comme une attaque de l'homme du milieu et non sur des trucs techniques, je vais arrêter d'en discuter.
UTF-8
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.