Avast được biết đến là một trong những công ty bảo mật hàng đầu với hơn 435 triệu người dùng hoạt động mỗi tháng và nổi tiếng bởi việc cung cấp phần mềm chống virus miễn phí.
Một báo cáo tuyên bố rằng, Avast đã thu thập dữ liệu từ hàng trăm triệu người dùng và sau đó chuyển giao cho Jumpshot - một công ty con của Avast cung cấp quyền truy cập vào lưu lượng người dùng từ 100 triệu thiết bị, bao gồm cả máy tính và điện thoại. Sau đó, Jumpshot sẽ đóng gói dữ liệu được thu thập lại thành các sản phẩm khác nhau và bán nó cho các công ty lớn trên thế giới.
Đổi lại, các công ty này phải trả hàng triệu đô la cho các sản phẩm Jumpsuit như Feed All Clicks Feed - theo dõi hành vi của người dùng, nhấp chuột và các hành vi khác trên Internet. Jumpsuit cũng cung cấp các sản phẩm khác nhau thực hiện việc thu thập dữ liệu hoạt động của người dùng theo các cách khác nhau, như: cung cấp dữ liệu dựa trên giá cả và cung cấp chuỗi URL cho mỗi trang web đã truy cập; dấu thời gian chính xác đến mili giây, cùng với độ tuổi và giới tính dự đoán của người dùng. Điều này có thể suy ra dựa trên những trang web mà người đó đang truy cập.
Motherboard và PCMag báo cáo rằng các hoạt động thu thập dữ liệu hàng loạt này liên quan đến dữ liệu về nhiều hành vi và hoạt động của người dùng có độ nhạy cảm cao khác nhau như tìm kiếm Google, tra cứu vị trí và tọa độ GPS trên Google Maps, những người truy cập trang LinkedIn của các công ty, các video YouTube cụ thể.
Năm 2019, Avast thực hiện các hoạt động thu thập dữ liệu thông qua phần mở rộng trình duyệt của mình. Ngay sau khi bị phát hiện, Mozilla, Opera và Google đã loại bỏ phần mở rộng của Avast và các công ty con của AVG khỏi các cửa hàng cung cấp phần mở rộng trình duyệt tương ứng của họ.
Nếu người dùng cài đặt các sản phẩm Avast hoặc AVG, nó sẽ hiển thị một cửa sổ popup và hỏi người dùng xem có thể chia sẻ một số dữ liệu với họ không? Và phần mềm cho biết dữ liệu được thu thập sẽ được xóa định danh và tổng hợp để bảo vệ sự riêng tư của người dùng.
Nhưng không có thông tin rõ ràng về việc một dữ liệu có thể được kết hợp với thông tin khác như thế nào để kết nối danh tính của người dùng với lịch sử trình duyệt được thu thập, còn người dùng thì luôn tin rằng nó sẽ bảo vệ quyền riêng tư của họ.
Avast phản hồi cáo buộc này và nói rằng họ đã dừng chia sẻ dữ liệu được thu thập bởi các tiện ích mở rộng này cho Jumpshot. Trong khi đó, các tài liệu nói rằng việc thu thập dữ liệu đang diễn ra và không thông qua phần mở rộng trình duyệt mà thông qua phần mềm chống virus miễn phí.
Dù Avast yêu cầu người dùng chọn tham gia thu thập dữ liệu thông qua cửa sổ popup trong phần mềm chống virus, nhiều người dùng Avast cho biết họ không biết rằng Avast đang bán dữ liệu duyệt web.
Các công ty đã mua dữ liệu từ Jumpsuit đều phản hồi họ sử dụng thông tin từ các nhà cung cấp bên thứ ba để giúp cải thiện hoạt động kinh doanh, sản phẩm và dịch vụ.
Jumpshot đã cấp quyền truy cập cho Omnicom - một công ty tiếp thị, tất cả các nguồn cấp dữ liệu nhấp chuột từ 14 quốc gia khác nhau trên thế giới, bao gồm Hoa Kỳ, Anh, Canada, Úc và New Zealand. Omnicom đã từ chối trả lời câu hỏi liên quan đến các hoạt động mua bán dữ liệu.
Còn hãng Microsoft đã thẳng thừng bác bỏ khi được hỏi tại sao mua những dữ liệu được thu thập này và cũng nói rằng hiện không có mối quan hệ với công ty cung cấp dữ liệu.
Công Thành (Theo GBHackers on Security)
17:00 | 13/02/2020
07:00 | 22/11/2019
17:00 | 31/01/2020
10:00 | 08/05/2024
Mới đây, một lỗ hổng nghiêm trọng định danh CVE-2024-31497 được phát hiện trong PuTTY - ứng dụng client SSH phổ biến dành cho Windows làm rò rỉ khóa riêng.
15:00 | 25/03/2024
Ngày 15/3/2024, Quỹ Tiền tệ Quốc tế (IMF) cho biết họ đã bị tấn công mạng sau khi những kẻ tấn công xâm phạm 11 tài khoản email của tổ chức này vào đầu năm nay.
14:00 | 19/02/2024
Tin tặc có thể giành quyền truy cập root trên nhiều bản phân phối chính của Linux trong cấu hình mặc định bằng cách khai thác lỗ hổng leo thang đặc quyền cục bộ mới được tiết lộ trong Thư viện GNU C (glibc).
08:00 | 06/02/2024
GitLab vừa phát hành các bản vá lỗi để giải quyết một lỗ hổng bảo mật nghiêm trọng trong phiên bản dành cho cộng đồng (CE) và phiên bản dành cho doanh nghiệp (EE). Lỗ hổng có thể bị khai thác để ghi các tệp tùy ý trong khi tạo workspace.
Lợi dụng lỗ hổng CVE-2024-27956 (có điểm 9,9) trong plugin WP Automatic của WordPress, tin tặc có thể tấn công hơn 30.000 trang web bằng cách tạo tài khoản người dùng với đặc quyền quản trị và cài đặt backdoor để truy cập lâu dài.
10:00 | 13/05/2024