Bösartige Chrome-Extensions schnüffelten mehr als 75 Mio. Nutzer aus

Google hat nach der Warnung durch einen Sicherheitsforscher insgesamt 32 bösartige Webbrowser-Erweiterungen aus dem Chrome Store entfernt. Die Extensions tarnten sich durch das Anbieten von legitimen Funktionen, doch die Hinterleute waren auf etwas ganz anderes aus.
Sicherheitslücke, Hacker, Security, Malware, Angriff, Hack, Kriminalität, Virus, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Hackerangriff, Hacking, Internetkriminalität, Sicherheitslücken, Darknet, Hacker Angriffe, Hacker Angriff, Hacken, Sicherheitsupdate, Kurs, Attack, Hacks, anti-malware, Crime, Russische Hacker, Cyberwar, China Hacker, Risiko, Malware Warnung, Cyberangriff, Sicherheitsrisiko, Sicherheitsproblem, Cyberattacke, Totenkopf, tot, Dead, Malware Found, Hazard, Skull
Das geht aus einem Bericht des Online-Magazins Bleeping Computer hervor. Google hatte demnach 32 manipulierte Erweiterungen für den Chrome Web Store freigegeben - sie wurden insgesamt mehr als 75 Millionen Mal heruntergeladen und weltweit genutzt.

Aufgefallen ist der Missbrauch der Erweiterungen dann auch nicht Google, sondern dem Sicherheitsforscher Wladimir Palant. Er kam dabei zunächst der Erweiterung PDF Toolbox mit rund 2 Millionen Downloads auf die Schliche. Bei seiner Analyse stellte er fest, dass sie Code enthielt, der als legitimer API-Wrapper für Erweiterungen getarnt war. Infografik Internet-Browser: Deutschland surft auf der Chrome-WelleInternet-Browser: Deutschland surft auf der Chrome-Welle In einem Bericht erklärt der Sicherheitsexperte, dass ein Codeschnipsel es der Domain "serasearchtop[.]com" ermöglichte, beliebigen JavaScript-Code in jede vom Nutzer besuchte Website einzuschleusen.

Typisches Schadcode-Verhalten

Die Möglichkeiten des Missbrauchs reichen vom Einfügen von Werbung in Webseiten bis hin zum Diebstahl sensibler Daten - wenn so etwas auf einer nicht hinreichend gesicherten Webseite passiert, können die Nutzerdaten wie Banklogins und Co ausspioniert werden. Palant konnte jedoch zunächst keine bösartigen Aktivitäten beobachten, sodass der Zweck des Codes unklar blieb. Ihm fiel aber auf, dass der Code so eingestellt war, dass er erst 24 Stunden nach der Installation der Erweiterung aktiviert wurde - ein Verhalten, das häufig bei bösartigem Schadcode beobachtet werden kann.

Einige der aufgespürten Chrome-Erweiterungen:

  • Autoskip für YouTube - 9 Millionen aktive Nutzer
  • Soundboost - 6,9 Millionen aktive Nutzer
  • Crystal Ad Block - 6,8 Millionen aktive Nutzer
  • Brisk VPN - 5,6 Millionen aktive Nutzer
  • Clipboard Helper - 3,5 Millionen aktive Nutzer
  • Maxi Refresher - 3,5 Millionen aktive Nutzer

Zum Zeitpunkt der Veröffentlichung des zweiten Beitrags durch Palant waren alle Erweiterungen noch im Chrome Web Store verfügbar.

Bei einigen Erweiterungen gab es sogar schon warnende Hinweise, zum Beispiel derart, dass Nutzer plötzlich zu anderen Webseiten umgeleitet wurden und es manipulierte Suchergebnisse gab. Trotz Palants Meldungen der verdächtigen Erweiterungen bei Google, waren sie weiterhin im Chrome Web Store verfügbar. Erst als sich auch das Cybersecurity-Unternehmen Avast einschaltete und weitere Manipulation feststellte, reagierte Google.

Download Google Chrome - schneller und sicherer Browser
Zusammenfassung
  • Google entfernt 32 bösartige Erweiterungen aus dem Chrome Web Store.
  • Sicherheitsforscher stellte bösartigen Code fest, der Daten spionieren konnte.
  • Meldete bei Google, doch dort reagierte man erst, als Avast einschritt.
  • Konnten Werbung einblenden, Daten ausspionieren und Nutzer umleiten.

Siehe auch:
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Jetzt als Amazon Blitzangebot
Ab 06:00 Uhr neon schildneon schild
Original Amazon-Preis
32,99
Im Preisvergleich ab
32,99
Blitzangebot-Preis
22,43
Ersparnis zu Amazon 32% oder 10,56
Im WinFuture Preisvergleich
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!