Führt PayPal Honey User in die Irre?

Transparenz

Von Mr. Beast bis hin zu den L.A. Clippers: Einer von bekannten Pers?nlichkeiten und Organisationen unterstützten Webbrowser-Erweiterung wird Betrug vorgeworfen.

Die von Millionen Menschen genutzte Browser-Extension Honey, mit der man nach Gutscheinen und besseren Angeboten für Online-Shopper suchen kann, geh?rt zu PayPal.?

Kritiker behaupten jedoch, dass Honey bei jedem Kauf absichtlich Provisionen kassiert und seine eigenen Gewinne über die Einsparungen der Verbraucher stellt.

K?nnte es sein, dass dieses beliebte Spartool heimlich auf Ihre Kosten profitiert??

Wichtigste Erkenntnisse

  • Honey wendet aggressive Taktiken an, einschlie?lich überm??iger Pop-ups, aufdringlicher Benachrichtigungen und erzwungener Tab-?ffnungen, was ein st?rendes und potenziell sch?dliches Benutzererlebnis schafft.
  • Das Tool f?ngt Affiliate-Marketing-Links ab, l?scht die Original-Cookies und ersetzt sie durch seine eigenen. So leitet es die für Influencer und Unternehmen bestimmten Provisionen an sich selbst weiter.
  • Die Vorgehensweise von Honey bleibt den Nutzern weitgehend verborgen, da der Code ohne ausdrückliche Zustimmung oder klare Offenlegung ver?ndert wird. Dieser Mangel an Transparenz gibt Anlass zu ernsthaften Sorgen über den Schutz der Privatsph?re und die Datensicherheit der Nutzer.
  • Diese Methoden stellen m?glicherweise Betrug dar und werfen erhebliche ethische Bedenken auf, die sich derzeit auf den Ruf von PayPal auswirken und unter Umst?nden zu rechtlichen Schritten führen k?nnen.

Wichtiges zu den Betrugsvorwürfen gegen Honey

Eine kürzlich ver?ffentlichte, mehrj?hrige Untersuchung von Mega Lab hat aufgedeckt, dass die PayPal-eigene Browsererweiterung Honey so programmiert ist, dass sie ?Last Click Attribution“ beansprucht – ein Online-Marketing-Modell, das die gesamte Provision für einen Kauf dem letzten Touchpoint in der Customer Journey zuschreibt.

W?hrend die Last Click Attribution der weltweite Standard im E-Commerce ist, deuten Forschungsergebnisse darauf hin, dass Honey gro?e Anstrengungen unternimmt, um diesen letzten Klick für sich zu sichern.

Techopedia sprach mit Simon Wijckmans, CEO von c/side, einem Unternehmen für Sicherheit und Leistung von Drittanbieter-Skripten.

Wijckmans erkl?rte: ?Wenn Nutzer über einen Affiliate-Link mit installiertem Honey einkauften, wurden Provisionen, die für die Ersteller gedacht waren, an Honey weitergeleitet. Darüber hinaus stellte Honey Angebote f?lschlicherweise als die besten Rabatte dar, w?hrend es Partnerschaften mit Unternehmen einging, um bessere Angebote zu verbergen.“

Die Simulationen von Techopedia ergaben, dass Honey Affiliate-Cookies l?scht und ersetzt, um die Last Click Attribution zu beanspruchen und Provisionen zu kassieren. Quelle: Techopedia, Screenshot

Laut Wijckmans ist Honey ein Beispiel für die Risiken, die mit Browsererweiterungen von Drittanbietern verbunden sind, insbesondere wenn Updates und ?nderungen hinter verschlossenen Türen und vor der ?ffentlichkeit versteckt stattfinden.

?Chrome-Erweiterungen werden automatisch aktualisiert und k?nnen sich v?llig dynamisch verhalten, so dass ein b?sartiger Akteur sehr unauff?llige Angriffe durchführen kann. Im schlimmsten Fall k?nnten Browsererweiterungen wie Honey Malware einschleusen, sensible Daten stehlen oder Nutzer auf andere Websites umleiten.“

Wijckmans gab Einblicke in die Sicherheitsforschung von Webbrowsern und betonte die Notwendigkeit von Sicherheitstechnologien auf der Benutzerseite zur aktiven überwachung und Kontrolle des Verhaltens von Erweiterungen in Echtzeit.

Wie der letzte Klick funktioniert und warum Honeys Version davon v?llig daneben ist

Influencer, E-Commerce-Plattformen und andere Online-Unternehmen nutzen h?ufig Affiliate-Marketing-Links zur Bewerbung von Produkten, z. B. eines Computers, der auf einem YouTube-Kanal vorgestellt wird.

In der Regel erhalten Influencer und Firmen für jedes Produkt, das über ihren Affiliate-Link verkauft wird, eine Provision.

Wenn ein Nutzer auf einen solchen Link klickt, wird in seinem Browser ein Cookie für das Affiliate-Marketing angelegt.

Mit Hilfe des Cookie kann der Verk?ufer nachverfolgen, wer den Verkauf vermittelt hat, und bestimmen, wer die Provision auf der Grundlage des letzten Klicks verdient.

Die Untersuchung von Mega Labs ergab jedoch, dass Honey diese Affiliate-Marketing-Cookies l?scht und durch seine eigenen ersetzt.

Das Ergebnis? Influencer und Entwickler, die für die Produkte werben, verlieren ihre Provisionen, w?hrend Honey die Last Click Attribution für sich beansprucht und die Einnahmen einstreicht.

Die Simulationen von Techopedia ergaben, dass Honey Affiliate-Cookies l?scht und ersetzt, um die Last Click Attribution zu beanspruchen und Provisionen zu kassieren. Quelle: Techopedia, Screenshot

Unsere Prüfung: Cookies Switching und chaotische Unterbrechungen bei Honey

Mega Labs legte überzeugende Beweise dafür vor, dass ?Last Click“-Cookies gel?scht und durch Honey ersetzt wurden, neue Tabs und Pop-ups Nutzer auf Honey-Empfehlungslinks umleiteten und Influencer in sozialen Medien dadurch ihre Provisionen verloren.

Techopedia führte eine eigene Untersuchung durch, um die Ergebnisse von Mega Labs zu bewerten.

Dabei wurde best?tigt, dass Cookies tats?chlich ver?ndert und Empfehlungs- oder Affiliate-Marketing-Links ersetzt werden. Besonders deutlich wurde dies bei der Simulation von Zufallseink?ufen w?hrend des Bestellvorgangs.

Darüber hinaus haben wir weitere unethische Praktiken von Honey festgestellt, die einem Betrug erschreckend nahe kommen.

Wir haben mehrmals versucht, die von Honey bereitgestellten Gutscheincodes anzuwenden, aber keiner von ihnen hat funktioniert. Quelle: Techpoedia, Screenshot

Im Gegensatz zu der strukturierten und sauberen Demonstration im Video von Mega Labs waren unsere Interaktionen mit Honey weitaus chaotischer.

W?hrend unserer Tests ?ffnete Honey h?ufig Registerkarten, sendete Benachrichtigungen, ?nderte seine Symbolfarben und unterbrach unsere Bildschirme so oft, dass wir eher das Gefühl hatten, es mit Adware oder Malware zu tun zu haben als mit einer praktischen Erweiterung.

W?hrend unserer simulierten Eink?ufe hat sich Honey st?ndig bemerkbar gemacht – unerbittlich und manchmal sogar nervig.

Es bombardierte uns mit Benachrichtigungen über Gutscheine, Geldpr?mien und Links zu vermeintlich besseren Deals, selbst wenn keine solchen Angebote verfügbar waren.

Au?erdem haben wir festgestellt, dass Honey st?ndig im Hintergrund des Browsers l?uft. Selbst wenn es kein Angebot gibt, wird es angezeigt.

Das Chaos eskalierte, als wir auf ?In den Warenkorb“ oder ?Zur Kasse gehen“ klickten.

Dann übernahm Honey oft die gesamte Webseite und behauptete, es k?nne uns eine Geldpr?mie sichern. Benachrichtigungen tauchten am oberen Rand des Bildschirms und auf der rechten Seite auf und verdeckten manchmal die gesamte Webseite.

Honey verh?lt sich wie Adware und beeintr?chtigt st?ndig das Nutzererlebnis. Es wechselt Cookies, ?ffnet Registerkarten und leitet Nutzer weiter, um die Last Click Attribution einzufordern, selbst wenn der Einkauf anderswo begonnen hat. Quelle: Techopedia, Screenshot

Honey ?ffnet neue Tabs mit Stealth

Wir k?nnen au?erdem best?tigen, dass Honey Redirect-Links zur Manipulation von Final Click Attribution durch das ?ffnen neuer Tabs verwendet.

So wurde beispielsweise beim Einkaufen auf https://us-store.msi.com automatisch ein neuer Tab mit einem Redirect-Link ge?ffnet, um Cookies zu ?ndern.?

Die Umleitung dauerte nur eine Sekunde und zeigte auf die folgende URL:

https://www[.]joinhoney[.]com/p/b9a80f1c-d544-4fe3-8fd0-7b7a589aa388?ext_screenview_id=9096287628432688087&ext_comparison_shopping_product_id=1_9505ed84be32f0c7c6670da1c431bccb_9505ed84be32f0c7c6670da1c431bccb

Die lange Zeichenfolge im Link (z. B. b9a80f1c-d544-4fe3-8fd0-7b7a589aa388) scheint eine eindeutige Kennung zu sein, die an ein bestimmtes Partner- oder Empfehlungsprogramm gebunden ist.

Dieser Link verschwand fast augenblicklich, woraufhin die von uns getestete Shopping-Website wieder erschien – allerdings mit einer anderen eindeutigen Kennung.

Honey ?ffnete eine neue Registerkarte (heimlich, auf der linken Seite unseres Browsers) und leitete weg von dem ursprünglichen Affiliate-Marketing-Link. Quelle: Techopedia, Screenshot

Das ?ffnen von unaufgeforderten Registerkarten mit Redirect-Links ist eine h?ufig von Cyberkriminellen angewandte Taktik.

Es wurde schnell klar, dass Honey sich zwischen Influencern, Medien, Unternehmen, die für Produkte werben, und dem Verbraucher positioniert.

Das Verhalten ist so offensichtlich, dass selbst ein technisch nicht versierter Nutzer wahrscheinlich spüren würde, dass mit der Erweiterung etwas nicht stimmt.

Der Mangel an Transparenz in Verbindung mit einer t?uschend echt kodierten Browsererweiterung, die Cookie-Daten betreffend Last Click Attribution manipuliert, ist ?u?erst beunruhigend.

Die Folgen: Wo h?rt der Spa? auf?

Die übernahme von Honey durch PayPal für 4 $ Milliarden – eine erstaunliche Summe für eine Coupon-Browsererweiterung – unterstreicht den Wert von Honey im E-Commerce-Bereich.

Honey soll über 17 Millionen User haben und wird auf Plattformen wie Windows, Mac, iOS und Android eingesetzt.

Als Webbrowser-Erweiterung macht sie keine Unterschiede: Honey l?uft in Chrome, Safari, Firefox, Opera und Edge. Die kostenlose Installation dauert nur wenige Sekunden und ist für ein breites Publikum zug?nglich.

Die mutma?lichen Praktiken, Geld von Nutzern und Influencern zu stehlen, Cookies zu missbrauchen und Affiliate-Links ohne das Wissen von Promotoren oder Verbrauchern zu manipulieren, haben jedoch erhebliche Auswirkungen.

Die Definition von Betrug lautet ?unrechtm??ige oder kriminelle T?uschung mit dem Ziel, sich einen finanziellen oder pers?nlichen Vorteil zu verschaffen“.

Das passt angeblich auf Honey wie die Faust aufs Auge. Diese Untersuchung wirft ernste Fragen über die Verantwortlichkeit von PayPal auf und bringt das Unternehmen in eine ?u?erst unangenehme Lage.

Fazit

Als Cybersecurity-Forscher bin ich auf unz?hlige Beispiele von Adware, Browser-Stealern und anderen Arten von Malware gesto?en.

Ich kann mich jedoch nicht daran erinnern, dass ich jemals legitime Software untersucht habe, die von einem gro?en Konzern wie PayPal entwickelt wurde, und dabei festgestellt habe, dass sie ein der Malware verblüffend ?hnliches Verhalten aufweist.

Honey wurde speziell so programmiert, dass es das Online-Einkaufserlebnis der Nutzer beeintr?chtigt, insbesondere w?hrend des Bestellvorgangs.

Es entfernt absichtlich alle Spuren der ursprünglichen Links, die den Nutzer zu einem Produkt geführt haben, und ersetzt sie durch seine eigene Partner-ID. Dieses Verhalten ist kein Branchenstandard.

Das gr??te Problem von Honey ist der Mangel an Transparenz. Man h?tte eine fundierte Entscheidung treffen k?nnen, wenn die Erweiterung offen über ihre Absicht informiert h?tte, Nutzer umzuleiten und Provisionen für ihre K?ufe zu erhalten.?

Aus technischer Sicht l?uft Honeys Verhalten darauf hinaus, die Browserdaten der Nutzer zu hacken, was als Eingriff in die Privatsph?re betrachtet werden kann. Dabei positioniert es sich aggressiv als ? Man in the Middle“ für alle User-Transaktionen.

Wir empfehlen dringend, jede Anwendung oder Browsererweiterung vor der Installation zu prüfen und Online-Rezensionen zu lesen, um zu erfahren, welche Erfahrungen andere damit gemacht haben.

FAQ

Was ist Honey und wie funktioniert es?

Warum wird Honey mit Malware verglichen?

Ist die Verwendung von Honey für Verbraucher sicher?

Verwandte Begriffe

In Verbindung stehende Artikel

Ray Fernandez
Senior Tech Journalist
Ray Fernandez
Senior Tech Journalist

Ray ist ein Journalist mit über 15 Jahren Erfahrung, der derzeit als Tech-Reporter für Techopedia und TechRepublic arbeitet. Seine Arbeiten wurden u. a. von Microsoft, Moonlock, Venture Beat, Forbes, Solutions Review, The Sunday Mail, The FinTech Times, Bloomberg, Horasis und der Nature Conservancy ver?ffentlicht.

',a='';if(l){t=t.replace('data-lazy-','');t=t.replace('loading="lazy"','');t=t.replace(/