Недавно я прочитал эту статью: http://www.zdnet.com/article/firms-buy-popular-chrome-extensions-to-inject-malware-ads/
tl; dr. Умеренно популярные расширения для браузеров иногда скупаются компаниями, которые хотят использовать их в качестве бэкдоров для внедрения чего-либо, от рекламы до вредоносных программ на страницы пользователей. Учитывая, что этот сайт умеренно, но не очень популярен, а stylebot.me больше не в сети, он кажется потенциальной целью для подобных вещей.
Есть ли способ убедиться, что источник по-прежнему соответствует тому, что отражено на GitHub, или автор хочет взвесить и проверить правильность владения расширением?
Для тех, кому интересно, я смог найти установленное расширение в папке C: \ Users \
Затем я проверил копию github, затем скопировал и вставил все содержимое каталога установки в локальное репо и использовал git diff для сравнения двух. Единственные различия были в manifest.json и некоторых файлах .png, поэтому я думаю, что мы в безопасности, по крайней мере, на данный момент. Тем не менее, было бы хорошо получить известие от автора в будущих целях.
Тогда я предполагаю, что его только что бросили.
да, я все еще владею расширением и никогда не буду его продавать, это открытый исходный код. Я наконец обновляю расширение, чтобы исправить все ошибки и поддерживать его
Самый полезный комментарий
Для тех, кому интересно, я смог найти установленное расширение в папке C: \ Users \AppData \ Local \ Google \ Chrome \ User Data \\ Расширения \ oiaejidbmkiecgbjeifoejpgmdaleoha2.2_0
Затем я проверил копию github, затем скопировал и вставил все содержимое каталога установки в локальное репо и использовал git diff для сравнения двух. Единственные различия были в manifest.json и некоторых файлах .png, поэтому я думаю, что мы в безопасности, по крайней мере, на данный момент. Тем не менее, было бы хорошо получить известие от автора в будущих целях.