Avast được biết đến là một trong những công ty bảo mật hàng đầu với hơn 435 triệu người dùng hoạt động mỗi tháng và nổi tiếng bởi việc cung cấp phần mềm chống virus miễn phí.
Một báo cáo tuyên bố rằng, Avast đã thu thập dữ liệu từ hàng trăm triệu người dùng và sau đó chuyển giao cho Jumpshot - một công ty con của Avast cung cấp quyền truy cập vào lưu lượng người dùng từ 100 triệu thiết bị, bao gồm cả máy tính và điện thoại. Sau đó, Jumpshot sẽ đóng gói dữ liệu được thu thập lại thành các sản phẩm khác nhau và bán nó cho các công ty lớn trên thế giới.
Đổi lại, các công ty này phải trả hàng triệu đô la cho các sản phẩm Jumpsuit như Feed All Clicks Feed - theo dõi hành vi của người dùng, nhấp chuột và các hành vi khác trên Internet. Jumpsuit cũng cung cấp các sản phẩm khác nhau thực hiện việc thu thập dữ liệu hoạt động của người dùng theo các cách khác nhau, như: cung cấp dữ liệu dựa trên giá cả và cung cấp chuỗi URL cho mỗi trang web đã truy cập; dấu thời gian chính xác đến mili giây, cùng với độ tuổi và giới tính dự đoán của người dùng. Điều này có thể suy ra dựa trên những trang web mà người đó đang truy cập.
Motherboard và PCMag báo cáo rằng các hoạt động thu thập dữ liệu hàng loạt này liên quan đến dữ liệu về nhiều hành vi và hoạt động của người dùng có độ nhạy cảm cao khác nhau như tìm kiếm Google, tra cứu vị trí và tọa độ GPS trên Google Maps, những người truy cập trang LinkedIn của các công ty, các video YouTube cụ thể.
Năm 2019, Avast thực hiện các hoạt động thu thập dữ liệu thông qua phần mở rộng trình duyệt của mình. Ngay sau khi bị phát hiện, Mozilla, Opera và Google đã loại bỏ phần mở rộng của Avast và các công ty con của AVG khỏi các cửa hàng cung cấp phần mở rộng trình duyệt tương ứng của họ.
Nếu người dùng cài đặt các sản phẩm Avast hoặc AVG, nó sẽ hiển thị một cửa sổ popup và hỏi người dùng xem có thể chia sẻ một số dữ liệu với họ không? Và phần mềm cho biết dữ liệu được thu thập sẽ được xóa định danh và tổng hợp để bảo vệ sự riêng tư của người dùng.
Nhưng không có thông tin rõ ràng về việc một dữ liệu có thể được kết hợp với thông tin khác như thế nào để kết nối danh tính của người dùng với lịch sử trình duyệt được thu thập, còn người dùng thì luôn tin rằng nó sẽ bảo vệ quyền riêng tư của họ.
Avast phản hồi cáo buộc này và nói rằng họ đã dừng chia sẻ dữ liệu được thu thập bởi các tiện ích mở rộng này cho Jumpshot. Trong khi đó, các tài liệu nói rằng việc thu thập dữ liệu đang diễn ra và không thông qua phần mở rộng trình duyệt mà thông qua phần mềm chống virus miễn phí.
Dù Avast yêu cầu người dùng chọn tham gia thu thập dữ liệu thông qua cửa sổ popup trong phần mềm chống virus, nhiều người dùng Avast cho biết họ không biết rằng Avast đang bán dữ liệu duyệt web.
Các công ty đã mua dữ liệu từ Jumpsuit đều phản hồi họ sử dụng thông tin từ các nhà cung cấp bên thứ ba để giúp cải thiện hoạt động kinh doanh, sản phẩm và dịch vụ.
Jumpshot đã cấp quyền truy cập cho Omnicom - một công ty tiếp thị, tất cả các nguồn cấp dữ liệu nhấp chuột từ 14 quốc gia khác nhau trên thế giới, bao gồm Hoa Kỳ, Anh, Canada, Úc và New Zealand. Omnicom đã từ chối trả lời câu hỏi liên quan đến các hoạt động mua bán dữ liệu.
Còn hãng Microsoft đã thẳng thừng bác bỏ khi được hỏi tại sao mua những dữ liệu được thu thập này và cũng nói rằng hiện không có mối quan hệ với công ty cung cấp dữ liệu.
Công Thành (Theo GBHackers on Security)
17:00 | 13/02/2020
07:00 | 22/11/2019
17:00 | 31/01/2020
10:00 | 13/03/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Zscaler (Hoa Kỳ) cho biết, kể từ tháng 12/2023 các tác nhân đe dọa đã tạo ra các trang web giả mạo phần mềm họp trực tuyến phổ biến như Google Meet, Skype và Zoom để phát tán Trojan truy cập từ xa (RAT), bao gồm SpyNote RAT cho nền tảng Android, NjRAT và DCRat trên Windows.
09:00 | 06/03/2024
Tác nhân đe dọa liên quan đến Trung Quốc có tên là Mustang Panda đã nhắm mục tiêu vào nhiều quốc gia châu Á bằng cách sử dụng một biến thể mới của backdoor PlugX có tên là DOPLUGS.
13:00 | 26/02/2024
Tin tặc Nga có thể có liên quan đến cuộc tấn công mạng lớn nhất nhằm vào cơ sở hạ tầng quan trọng của Đan Mạch, 22 công ty liên quan đến hoạt động của ngành năng lượng của nước này đã bị nhắm mục tiêu vào tháng 5/2023.
07:00 | 16/01/2024
Các nhà nghiên cứu an ninh mạng đã phát hiện một backdoor macOS mới có tên là SpectralBlur. Đặc biệt backdoor này có những điểm tương đồng với dòng phần mềm độc hại KandyKorn của các tin tặc Triều Tiên trong các chiến dịch tấn công mạng được xác định gần đây.
Lợi dụng lỗ hổng CVE-2024-27956 (có điểm 9,9) trong plugin WP Automatic của WordPress, tin tặc có thể tấn công hơn 30.000 trang web bằng cách tạo tài khoản người dùng với đặc quyền quản trị và cài đặt backdoor để truy cập lâu dài.
10:00 | 13/05/2024