Ce n'est pas nouveau et cela avait déjà été soulevé mais là on a plus de détails et on a Leak inspector (à la fin)
Source : https://www.tomsguide.fr/les-formulaire ... r-envoyer/
Des chercheurs basés en Suisse, en Belgique et aux Pays-Bas ont révélé que plusieurs milliers de sites Web récoltent les données des utilisateurs provenant de pages de saisie de coordonnées sans l’accord de l’internaute. E-mails, noms, prénoms, numéros de téléphone et mots de passe sont récoltés, avant même que le formulaire ne soit validé.(...)
Au total, 1 844 sites européens et 2 950 sites américains sont concernés, tels que cars.com, Shopify, Marriott, malwarebytes.com, etc. (...)
Avant d’avoir cliqué sur envoyer, les formulaires récoltent les e-mails, noms, prénoms et numéros de téléphone. Une cinquantaine de sites Web récupèrent même les mots de passes accidentellement, selon l’étude. Les données sont récoltées de trois manières différentes, en fonction des sites : à chaque changement de ligne, dès qu’un caractère est entré par l’utilisateur ou une fois que le formulaire est complet.
L’étude révèle que ce ne sont pas les sites en question qui récoltent les données des utilisateurs, mais des sociétés tierces qui se spécialisent dans le ciblage marketing. Les noms sont annoncés : Taboola, Adroll, AddThis, SaleCycle, FullStory, Criteo, Yahoo et bien évidemment, Facebook.
Evidemment on retrouve CRITEO https://forum.malekal.com/viewtopic.php?t=71135 mais aussi le bien connu TABOOLA
SE PROTEGER
il existe "leak Inspector" pour se protéger
Pour faire court "LeakInspector est un add-on qui prévient et protège contre l'exfiltration de données personnelles"
https://homes.esat.kuleuven.be/~asenol/ ... -inspector
Le gros soucis c'est comme décrit sur le lien c'est que tout a été refusé par Mozilla et google (pour Chrome/Chromium)
"Pour la détection des fuites, notre module complémentaire nécessite l'accès aux détails de la demande réseau, qui seront interdits dans Manifest v3".
Par conséquent, LeakInspector ne sera pas disponible sur le Firefox Add-on Store. Bien qu'il soit toujours possible d'installer LeakInspector à partir du code source, Il existe cependant une méthode pour l'installer sous Firefox qui n'est pas décrite sur le siteLeakInspector ne sera pas disponible sur Firefox Add-on Store car notre deuxième application est également rejetée en raison de l'utilisation modifiée du code tiers.
Nous avons utilisé du code externe (par coïncidence de Firefox) pour diverses raisons telles que la détection de champs de saisie ou l'obtention d'eTLD+1 à partir d'URL.
Nous avons dû apporter des modifications pour que le code fonctionne dans un paramètre complémentaire.
Mozilla, cependant, n'autorise pas l'utilisation de bibliothèques tierces modifiées, car les réviseurs doivent être en mesure de vérifier le code dans les extensions.
Ils ont d'abord exigé que nous supprimions le code minifié et concaténé de la source du module complémentaire et ils veulent également que nous fournissions les sources originales avec des instructions sur la façon de générer le XPI final.
Nous avons répondu à toutes ces demandes et soumis à nouveau notre add-on le 27 mai 2022. Nous avons récemment appris que notre deuxième tentative avait également été rejetée.
Il est possible d'installer LeakInspector en clonant le dépôt https://github.com/asumansenol/leak-inspector
et en suivant l'une de ces instructions, selon votre navigateur :
https://developer.chrome.com/docs /exte ... /#unpacked
https://developer.mozilla.org/en-US/doc ... ng_it_out
Accessoirement bien lire la faq à https://homes.esat.kuleuven.be/~asenol/ ... nspector