Onderzoekers van het Poolse beveiligingsbedrijf Exatel en Fidelis Cybersecurity uit de VS hebben ontdekt dat de in China ontwikkelde Maxthon-browser geregeld gevoelige informatie naar een server in de Chinese hoofstad Beijing stuurt, ook als gebruikers dat niet willen.
De informatie in het ueipdata.zip-bestand bevat een versleuteld bestand dat.txt. De onderzoekers vonden de beveiligingssleutel van het bestand en ontdekten dat het bestand informatie opslaat over het besturingssysteem, de cpu, de status van een eventuele adblocker, de adressen van alle bezochte websites, inclusief alle online zoekopdrachten en de geïnstalleerde applicaties met versienummers.
De data die wordt verzameld in het ueipdata.zip-bestand wordt niet per se zonder medeweten van de gebruiker opgeslagen. Tijdens het installeren van de Maxthon-browser vraagt de software of de gebruiker mee wil doen aan het User Experience Improvement Program of UEIP. Volgens de beschrijving van het programma is het vrijwillig en volledig anoniem.
Bij het niet aanvinken van het gebruikerservaringsverbeteringsprogramma blijkt de browser toch gewoon het ueipdata.zip-bestand aan te maken. Op het forum van Maxthon stelt een moderator van de browserbouwer dat als het hokje van UEIP niet aangevinkt wordt, er alleen 'basic information' verzameld wordt. Dit is niet het geval, ontdekten de onderzoekers.
De informatie die wordt teruggestuurd, is volgens cso Justin Harvey van Fidelis Cybersecurity voldoende om een gerichte aanval uit te voeren. Het is 'alles wat je wil voor een verkenningsoperatie om te leren waar je aan moet vallen' zegt Harvey op Threat Geek. Het onderzoek staat bij Exatel.