Google Chrome Add ons gehackt
Author
Maren Keller, Do, 24. Aug. 2017
in IT-Sicherheit

Google Chrome Add ons gehackt

Browser Erweiterungen infiltriert

Der Google Chrome Browser hat ein Sicherheitsproblem. Aktuell haben Kriminelle acht Google Chrome Add ons gehackt. Eigentlich sind die Browser Erweiterungen nette Ergänzungen zu den Basisfunktionen. Allerdings nicht, wenn sie für Phishing-Attacken von Hackern verändert werden.

Welche Google Chrome Erweiterungen betroffen sind und welche Ziele die Kriminellen verfolgen, erfahrt ihr bei uns.

Warum gerade Google Chrome Opfer von Hacker-Angriffen geworden ist? Er ist laut Browser-Statistik mit knapp 34 Prozent der beliebteste Browser in Deutschland vor Firefox (24,9), Safari (20.2) und dem Internet Explorer (8,1). Damit hat er die meisten Nutzer und bietet Angreifern die größten Erfolgsaussichten.

Google Chrome Add ons

Kriminelle haben acht Google Chrome Add ons gehackt.

Google Chrome Add ons gehackt

Aktuell ist es Hackern gelungen, acht Google Chrome Add ons zu hacken. Die Kriminellen versenden über diese Browser Erweiterungen Schadsoftware mit dem Ziel, Login-Daten des Webdienst „Cloudflare“ zu erhalten. Laut Wikipedia ist Cloudflare ist ein „dezentral aufgestelltes Content Delivery Network mit anhängigem DNS, das Server in 102 Rechenzentren in mehr als 49 Ländern betreibt. Nach eigenen Angaben „beschleunigt und schützt [Cloudflare] Millionen Websites, APIs, SaaS-Services und weitere mit dem Internet verbundene Objekte“ durch 115 Rechenzentren weltweit. Und dieser Webdienst, der im September 2010 an den Start ging, ist das Ziel der Hacker.

Phishing Attacke durch Kriminelle

Der Angriff auf die Google Chrome Add ons ist eine Phishing Attacke. Denn Proofpoint vermutet, dass die Hacker bei allen acht betroffenen Chrome Erweiterungen auf dieselbe Art und Weise vorgingen. Sie haben zunächst Fake-LogIn-Seiten erstellt und dann die Entwickler der Add ons mit Phishing-E-Mails auf mit Malware verseuchte Webseiten gelockt. Die Entwickler fielen offenbar auf die Phishing-E-Mails herein und meldeten sich auf den Fake-Seiten an. So erhielten die Kriminellen Zugriff auf die Google-Accounts der Entwickler und konnten dann auf die Erweiterungen zugreifen. In die Erweiterungen fügten sie dann einen Schadcode ein, um Passwörter zu stehen und schädliche Werbeanzeigen zu schalten.

Welche Google Chrome Add ons sind betroffen?

Doch welche Google Chrome Add ons sind betroffen? Wordfence hat sie veröffentlicht. Demnach handelt es sich um folgende Chrome Erweiterungen:

  • Web Developer – Version 0.4.9
  • Chrometana – Version 1.1.3
  • Infinity New Tab – Version 3.12.3
  • CopyFish  – Version 2.8.5
  • Web Paint – Version 1.2.1
  • Social Fixer 20.1.1
  • TouchVPN (welche Version ist unklar)
  • Betternet VPN (welche Version ist unklar)

Diese Browser Erweiterungen senden eure Nutzer-Daten an die Hacker weiter. Manche von ihnen speichern eure Passwörter und Nutzerdaten. Andere fluten den Chrome Browser mit Werbung. Die Entwickler arbeiten aktuell an Updates, um die Probleme zu beheben.

Phishing Attacke trifft 4,8 Millionen Nutzer

Insgesamt sollen 4,8 Millionen Nutzer durch die Phishing Attacke und die dadurch gehackte Chrome Erweiterungen bedroht sein. Google hat aber bereits reagiert. Denn bislang können Chrome Erweiterungen ohne Warnung an den Nutzer versuchen, die Proxy-Einstellungen des Betriebssystems zu verändern. Das tun die Erweiterungen, um den Webdatenverkehr umzuleiten und zu kontrollieren. Künftig wird Google Chrome eine Warnung herausgeben, wenn eine Chrome-Erweiterung dies versucht. Damit soll verhindert werden, dass ungewollte Werbung eingeblendet werden kann. Weitere Infos dazu liefert BleepingComputer in dem Artikel Chrome Adds Warning.

Wer auf Nummer sicher gehen will, löscht die Googe Chrome Add ons, bis sichergestellt ist, dass von ihnen keine Gefahr mehr ausgeht. Wer dabei Hilfe benötigt, wendet sich am besten an PC-SPEZIALIST. Unsere Techniker können mit einer professionellen Systemprüfung eure Rechner auf Datenmissbrauch und Zugriff durch Eindringlinge überprüfen.

0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.