Chrome-Erweiterungen sind kleine Softwareprogramme, die dem Google Chrome-Webbrowser hinzugefügt werden können, um dessen Funktionalität zu erweitern und das Surferlebnis anzupassen. Sie werden in der Regel von Drittentwicklern entwickelt und sind im Chrome Web Store zu finden. Doch während Chrome-Erweiterungen zahlreiche Vorteile bieten, können sie für Benutzer auch potenzielle Schwachstellen darstellen.

Eines der Hauptprobleme bei Chrome-Erweiterungen ist ihre Sicherheit. Erweiterungen haben Zugriff auf die Browsing-Aktivitäten und -Daten eines Benutzers. Daher können böswillige Akteure bösartige Browsererweiterungen entwickeln und Benutzer dazu ermutigen, diese hinzuzufügen, und die Erweiterungen dann ausnutzen, um vertrauliche Informationen zu sammeln oder nicht autorisierte Aktionen durchzuführen. Diese bösartigen Browsererweiterungen können zum Phishing, zum Einschleusen von bösartigem Code usw. verwendet werden, wodurch eine Gefährdung entsteht Browsersicherheit.

In diesem Blogbeitrag befassen wir uns eingehender mit dem Thema der böswilligen Verwendung von Browsererweiterungen. Wir stellen außerdem eine Liste bösartiger Browsererweiterungen zur Verfügung, nach denen Sie Ausschau halten sollten, und erklären, wie Sie sich davor schützen können.

Schädliche Chrome-Erweiterungen

Was sind schädliche Browsererweiterungen?

Schädliche Browsererweiterungen sind Softwareprogramme von Drittanbietern, die als Browsererweiterungen bereitgestellt werden und Schwachstellen in Webbrowsern für böswillige Zwecke ausnutzen. Diese Erweiterungen werden oft als legitime oder nützliche Tools getarnt. Oftmals führen sie sogar die Aktionen aus, für die sie beworben werden. Sie werden jedoch verwendet, um die Sicherheit und Privatsphäre der Benutzer zu gefährden.

Schädliche Browsererweiterungen nutzen häufig die von Benutzern während der Installation erteilten Berechtigungen aus. Sobald sie von den Benutzern installiert werden, können Angreifer Informationen über das Online-Verhalten des Benutzers sammeln und ihre böswilligen Aktivitäten durchführen.

Schädliche Browsererweiterungen können für eine Reihe böswilliger Zwecke und Taktiken verwendet werden. Diese beinhalten:

  • Schadsoftware installieren
  • Sammeln persönlicher Informationen wie Anmeldeinformationen oder Finanzdaten
  • Browser-Hijacking, um Benutzer auf bösartige Websites wie Phishing-Websites umzuleiten
  • Ad-Injections, die Benutzer auch auf bösartige Websites umleiten könnten
  • Code-Injektionen
  • Und mehr

Schädliche Browsererweiterungen sind eine attraktive Technik für Angreifer, da sie unabhängig davon ausgeführt werden, ob der Benutzer sie geöffnet hat oder nicht. Dies bedeutet, dass Angreifer jederzeit die Flexibilität haben, ihre Aktivitäten auszuführen.

Arten schädlicher Browsererweiterungen

Es gibt verschiedene Arten bösartiger Browsererweiterungen, die die Sicherheit beim Surfen gefährden. Benutzer sollten sich darüber im Klaren sein:

Adware-Erweiterungen

Schädliche Adware-Erweiterungen sind Browsererweiterungen, die darauf ausgelegt sind, Nutzern unerwünschte Werbung anzuzeigen. Diese Anzeigen können auf verschiedene Weise angezeigt werden, einschließlich Pop-up-Anzeigen, In-Text-Anzeigen, Floating-Anzeigen, Videoanzeigen und mehr. Diese Anzeigen sammeln möglicherweise Browserdaten, installieren Malware auf dem Gerät oder leiten den Benutzer dorthin weiter eine Phishing-Website.

Phishing-Erweiterungen

Bösartige Phishing-Erweiterungen sind Browsererweiterungen, die Benutzer dazu verleiten sollen, ihre persönlichen Daten auf gefälschten Websites einzugeben. Sobald sie installiert sind, leiten sie Benutzer auf gefälschte Websites weiter, die wie echte Websites aussehen, wie etwa Banken oder Social-Media-Plattformen. Sobald der Benutzer seine persönlichen Daten auf der gefälschten Website eingibt, kann die bösartige Erweiterung diese stehlen und an den Angreifer senden. Die gesammelten Informationen werden dann für unbefugten Zugriff auf Benutzerkonten, Identitätsdiebstahl oder Finanzbetrug verwendet.

Malware-Erweiterungen

Schädliche Malware-Erweiterungen sind Browsererweiterungen, die dazu dienen, Malware auf den Geräten der Benutzer zu installieren. Sobald sie installiert sind, laden sie ohne ihr Wissen Schadsoftware herunter und installieren sie auf dem Computer des Benutzers. Ein anderer Typ kann Benutzer dazu auffordern, scheinbar harmlose Dateien herunterzuladen und zu installieren, die tatsächlich Malware enthalten.

Data Miner

Schädliche Data-Mining-Erweiterungen sind Browsererweiterungen, die dazu dienen, Daten über die Surfgewohnheiten der Benutzer zu sammeln und diese an Dritte zu verkaufen. Nach der Installation können sie Informationen wie besuchte Websites, vom Benutzer eingegebene Suchbegriffe und andere persönliche Informationen verfolgen. Diese Daten können dann an Dritte verkauft werden, die sie für Marketingzwecke verwenden oder Benutzer mit bösartigen Inhalten gezielt ansprechen können.

Botnetze

Botnets sind bösartige Erweiterungen, die darauf ausgelegt sind, ein Netzwerk infizierter Geräte, auch Botnets genannt, zu kontrollieren. Sobald sie installiert sind, können sie zum Versenden von Spam, zur Verbreitung von Malware oder zum Starten von Denial-of-Service-Angriffen verwendet werden.

Schädliche Chrome-Erweiterungen, auf die Sie achten sollten

Die meisten Chrome-Erweiterungen sind legitim, es ist jedoch wichtig, nach solchen Ausschau zu halten, die dies nicht sind. Hier sind einige bösartige Chrome-Erweiterungen, deren Installation Sie vermeiden sollten.

Automatisches Überspringen für YouTube

Autoskip für YouTube wurde so beworben, dass es auf YouTube automatisch auf die Schaltfläche „Anzeigen überspringen“ klickt. Tatsächlich handelte es sich jedoch um eine bösartige Erweiterung, die Malware enthielt und Browserdaten sammelte. Bevor es aus dem Chrome Web Store entfernt wurde, hatte es wöchentlich 9 Millionen aktive Nutzer.

Soundboost

Mit mehr als 7 Millionen aktiven Nutzern pro Woche war Soundboost eine beliebte Erweiterung zur Audiooptimierung auf Geräten. Sie wurde aus dem Chrome Web Store entfernt, da sie Malware enthielt, die im Code der Erweiterung verschleiert war.

Kristall-Werbeblock

Ironischerweise behauptete die Crystal Ad Block-Erweiterung, dass sie Werbung und Spyware blockiert. Vielleicht blockierte es die Konkurrenz? Nachdem die Erweiterung wöchentlich 6.8 Millionen aktive Nutzer gewonnen hatte, wurde sie entfernt, da sie bösartig war und unerwünschte Werbung verbreitete.

Schnelles VPN

Diese Erweiterung behauptete, Benutzer mit blockierten Websites zu verbinden, indem sie ihnen VPN-Zugriff gewährte. Es wurde von 5.6 Millionen aktiven Benutzern pro Woche verwendet, wurde jedoch entfernt, weil es bösartig war.

Zwischenablage-Helfer

Haben Sie jemals Strg+P oder Befehl+P gedrückt und dann festgestellt, dass Sie die falsche Zeichenfolge eingefügt haben? Der Clipboard Helper behauptete, dieses Problem zu lösen, indem er den Verlauf der Zwischenablage mit aus dem Browser kopierten Texten speicherte. 3.5 Millionen wöchentlich aktive Benutzer fanden es hilfreich. Leider handelte es sich tatsächlich um eine bösartige Erweiterung, die Suchergebnisse umleitete und hackte.

Maxi-Erfrischung

Diese Erweiterung aktualisierte Webseiten regelmäßig in vorgegebenen Abständen, es handelte sich jedoch auch um eine bösartige Erweiterung, die Malware enthielt. Nachdem es 3.5 Millionen wöchentlich aktive Nutzer erreicht hatte, wurde es aus dem Chrome Store entfernt.

Zusammenfassung

Die Arbeit mit Chrome-Erweiterungen kann eine bequeme Möglichkeit sein, Ihr Surferlebnis zu verbessern. Es ist jedoch wichtig, vorsichtig zu sein, um sich vor potenziell bösartigen Erweiterungen zu schützen. Hier sind einige Best Practices, die Sie befolgen sollten:

  • Vermeiden Sie das Herunterladen von Erweiterungen von unbekannten oder nicht vertrauenswürdigen Websites.
  • Überprüfen Sie vor der Installation einer Erweiterung die angeforderten Berechtigungen. Stellen Sie sicher, dass die Berechtigungen für die Funktionalität der Erweiterung relevant sind.
  • Sehen Sie sich die Rezensionen und Bewertungen einer Erweiterung im Chrome Web Store an. Lesen Sie die Kommentare, um zu sehen, ob Benutzer verdächtiges Verhalten oder Sicherheitsprobleme gemeldet haben.
  • Nehmen Sie sich einen Moment Zeit, um den Entwickler der Erweiterung zu recherchieren. Suchen Sie nach Informationen über ihren Ruf, andere von ihnen entwickelte Erweiterungen und ihre Website.
  • Halten Sie Ihre Erweiterungen auf dem neuesten Stand. Entwickler veröffentlichen häufig Updates, die Sicherheitslücken schließen oder Fehler beheben.
  • Installieren Sie nur die Erweiterungen, die Sie wirklich benötigen. Je mehr Erweiterungen Sie haben, desto größer ist das Risiko, auf eine bösartige Erweiterung zu stoßen.
  • Seien Sie vorsichtig, wenn Sie neue oder relativ unbekannte Erweiterungen ausprobieren. Geben Sie ihnen etwas Zeit, um sich einen positiven Ruf aufzubauen, bevor Sie über die Installation nachdenken.
  • Überprüfen Sie regelmäßig die von Ihnen installierten Erweiterungen. Entfernen Sie alle Erweiterungen, die Sie nicht mehr verwenden oder denen Sie nicht mehr vertrauen.

Verwenden Sie eine Sicherheitslösung, um das Risiko und die Reichweite bösartiger Browsererweiterungen zu verringern. LayerX ist eine Browser-Sicherheitserweiterung, die Richtlinien für den Browser der Organisation durchsetzen kann. Mit LayerX können Unternehmen mit einem Klick eine Richtlinie durchsetzen, die die Installation nicht autorisierter Browsererweiterungen verhindert und diese Angriffsfläche vollständig abdeckt. Auf ähnliche Weise stellt LayerX sicher, dass der Browser ständig mit den neuesten Sicherheitsupdates gepatcht wird.