Los intentos de llegar a los representantes de Mellowtel no tuvieron éxito. El descubrimiento de Tuckner recuerda a un análisis de 2019 que encontró extensiones de navegador instaladas en 4 millones de navegadores recopilados cada movimiento de los usuarios en la web y los compartió con clientes de Nacho Analytics, que desaparecieron poco después de que ARS expuso la operación. Algunos de los datos se elevaron en la colección de videos de vigilancia incluidos para todos los alojados en NEST, declaraciones de impuestos, facturas de facturación, documentos comerciales y diapositivas de presentación publicadas o alojadas en, Microsoft OneDrive e intuit.com, números de identificación de vehículos de automóviles comprados recientemente Los archivos adjuntos de mensajería y las fotos de Facebook, incluso cuando las fotos estaban configuradas para ser privadas. La DragNet también recopiló información patentada perteneciente a Tesla, Blue Origin, Amgen, Merck, Pfizer, Roche y docenas de otras compañías. Tuckner dijo en un correo electrónico el miércoles que el estado más reciente de las extensiones afectadas es: de 45 extensiones de cromo conocidas, 12 ahora están inactivas. Algunas de las extensiones se eliminaron para el malware explícitamente. Otros han eliminado la biblioteca. De 129 extensiones de borde que incorporan la biblioteca, ocho están ahora inactivos. De 71 extensiones de Firefox afectadas, dos están ahora inactivas. Algunas de las extensiones inactivas se eliminaron para el malware explícitamente. Otros han eliminado la biblioteca en actualizaciones más recientes. Aquí está una lista completa de extensiones encontradas por Tuckner. ACTUALIZACIÓN, jueves 10 de julio: El fundador de Mellowtel, Arsian Ali, contactó a ARS después de que esta publicación se puso en marcha. Ha publicado una respuesta detallada aquí. La descripción de la base de clientes MellowTel ha sido corregida.
Deja una respuesta