Blockchain-Technologie Analyse des Kryptomarkts

Über 100 gefälschte Chrome-Erweiterungen entdeckt – Wie Hacker Sitzungen kapern, Anmeldedaten stehlen und Werbung einschleusen

Blockchain-Technologie Analyse des Kryptomarkts
100+ Fake Chrome Extensions Found Hijacking Sessions, Stealing Credentials, Injecting Ads

Gefälschte Chrome-Erweiterungen stellen eine immer größere Bedrohung für die Internetsicherheit dar. Cyberkriminelle nutzen sie, um Nutzersitzungen zu kapern, sensible Zugangsdaten zu stehlen und unerwünschte Werbung einzublenden.

Im digitalen Zeitalter, in dem Webbrowser als Tor zu nahezu allen Online-Aktivitäten dienen, gewinnt die Sicherheit von Erweiterungen und Add-ons eine herausragende Bedeutung. Chrome, als einer der führenden Webbrowser weltweit, bietet Nutzern eine Vielzahl von Erweiterungen, die den Alltag erleichtern und Funktionalitäten erweitern sollen. Doch genau diese Vielfalt und Offenheit wird von Cyberkriminellen ausgenutzt: Über hundert gefälschte Chrome-Erweiterungen wurden seit Februar 2024 entdeckt, die nicht nur harmlose Dienste vortäuschen, sondern aktiv die Sicherheit und Privatsphäre der Benutzer kompromittieren. Sie kapern Browsersitzungen, stehlen Anmeldedaten und schleusen unerwünschte Werbung und schädliche Inhalte ein. Diese betrügerischen Tools offenbaren eine erschreckend ausgeklügelte Methodik und verdeutlichen, wie groß die Gefahr für die Internetnutzer ist.

Die Analyse einer auf Cyberbedrohungen spezialisierten Sicherheitsfirma zeigt, dass die Urheber dieser bösartigen Erweiterungen weitreichende technische Fähigkeiten einsetzen. Die Erweiterungen geben vor, praktische Funktionen aus verschiedenen Bereichen anzubieten, von VPN-Diensten und Banking-Tools bis hin zu Produktivitäts- und Analysewerkzeugen. Hinter dieser Fassade verbergen sich jedoch komplexe Mechanismen zur Datenextraktion und Manipulation des Nutzerverhaltens. Insbesondere nutzen diese Erweiterungen weitreichende Zugriffsrechte, die in der Datei manifest.json festgelegt werden, um uneingeschränkt auf alle besuchten Webseiten zuzugreifen und dort schädlichen Code auszuführen.

Die Betreiber bedienen sich dabei ungewöhnlicher Techniken, beispielsweise der Nutzung des sogenannten „onreset“-Ereignishandlers auf temporären DOM-Elementen. Diese Methode ermöglicht ihnen, Sicherheitsmechanismen wie die Content Security Policy (CSP), welche eigentlich die Ausführung schädlicher Skripte verhindern soll, zu umgehen. Auf diese Weise kann nahezu beliebiger Code von einem Angreifer-Server nachgeladen und ausgeführt werden. Diese Vorgehensweise macht es für Sicherheitslösungen sehr schwierig, die Bedrohung im Vorfeld zu erkennen und zu blockieren. Besonders listig ist, dass viele dieser Extensions über gefälschte Webseiten werben, die sich als bekannte und vertrauenswürdige Anbieter ausgeben.

Namen wie DeepSeek, FortiVPN, Manus oder DeBank werden missbraucht, um potenzielle Opfer über Suchmaschinen oder Social-Media-Plattformen wie Facebook anzulocken. Die Angreifer setzen hierbei auch auf Facebook-Tracking-IDs, um die Effektivität ihrer Kampagnen zu optimieren und zielgerichtet Nutzer anzusprechen. Die Manipulation des Nutzervertrauens gehört hier zu den zentralen Erfolgsfaktoren. Die kriminellen Erweiterungen erlangen dadurch Zugriff auf Browser-Cookies, die unter anderem Login-Daten und Session-Informationen enthalten. Diese Informationen werden genutzt, um Nutzerkonten kapern zu können und sich als legitimer Nutzer auszugeben.

Zusätzlich werden WebSocket-Verbindungen eingerichtet, um den gesamten Netzwerkverkehr über vom Angreifer kontrollierte Server umzuleiten. Dies kann nicht nur zur Überwachung und Manipulation von Daten führen, sondern auch als Ausgangspunkt für weitere Angriffe innerhalb einer Unternehmensinfrastruktur dienen. Interessant ist auch das Phänomen der bewussten Bewertungsmanipulation. Einige Erweiterungen leiten Nutzer, die negative Bewertungen abgeben, auf abseits gelegene, private Feedback-Formulare um, während positive Bewertungen direkt im offiziellen Chrome Web Store verbleiben. Dadurch entsteht ein verzerrtes Bild der Beliebtheit und Sicherheit der Erweiterungen.

Das erschwert es Anwendern zusätzlich, sich auf Rezensionen als Vertrauensindikator zu verlassen. Eine ergänzende Untersuchung von LayerX Security weist darauf hin, dass viele dieser Erweiterungen offenbar automatisiert mit Hilfe von Künstlicher Intelligenz erstellt wurden. Die Ähnlichkeit in Struktur, Sprache und Design legt nahe, dass durch automatisierte Prozesse eine schnelle Skalierung der Attacken möglich wurde – bei minimalem manuellen Aufwand. Diese Automatisierung stellt eine neue Ebene der Bedrohung dar, da sie es Cyberkriminellen erlaubt, in kurzer Zeit eine Vielzahl gefälschter Tools zu veröffentlichen und Nutzer breitflächig zu kompromittieren. Der Umgang mit dieser Bedrohung erfordert sowohl von Endanwendern als auch Organisationen erhöhte Wachsamkeit.

Google hat bereits zahlreiche dieser bösartigen Erweiterungen aus dem Chrome Web Store entfernt. Allerdings werden solche Erweiterungen nicht automatisch von den Geräten der Nutzer deinstalliert. Somit besteht weiterhin die Gefahr, dass infizierte Systeme unbeabsichtigt Angriffe ermöglichen oder als Ausgangspunkt für weitere Kompromittierungen dienen. Sicherheitsverantwortliche in Unternehmen sind daher angehalten, alle installierten Erweiterungen zu überprüfen und zweifelhafte Tools umgehend zu entfernen. Eine wichtige Präventionsmaßnahme ist die sorgfältige Prüfung von Erweiterungen vor der Installation.

Nutzer sollten ausschließlich Erweiterungen von verifizierten Entwicklerkonten herunterladen und die angeforderten Berechtigungen kritisch hinterfragen. Zudem ist das scrutinieren von Rezensionen und die Vorsicht vor ähnlich klingenden Namen essenziell, da Angreifer oft Lookalike-Extensions verwenden, um Anwender zu täuschen. Darüber hinaus empfiehlt es sich, in Unternehmensnetzwerken entsprechende Sicherheitsrichtlinien zu etablieren, die den Einsatz von Erweiterungen steuern und erweiterten Schutz bieten. Technische Maßnahmen, wie die Blockierung von Erweiterungen mit verdächtigen Kommunikationsmustern oder die Überwachung des Netzwerkverkehrs auf ungewöhnliche WebSocket-Verbindungen, können die Gefahr deutlich reduzieren. Die vorliegenden Ereignisse unterstreichen, wie wichtig es ist, die Sicherheitslandschaft von Browser-Erweiterungen kontinuierlich zu beobachten und rasch auf neue Bedrohungen zu reagieren.

In einer Zeit, in der Cyberkriminalität zunehmend durch Automatisierung und ausgefeilte Täuschungstechniken gekennzeichnet ist, wird der Schutz des Browsers zu einer Schlüsselmaßnahme für die gesamte Cybersicherheit. Das Bewusstsein und die Bildung der Nutzer spielen ebenfalls eine entscheidende Rolle. Nur durch umfassende Informationskampagnen und Schulungen kann das Risiko von Opferwerdung minimiert werden. Praktiken wie das Vermeiden von zweifelhaften Webseiten, das Misstrauen gegenüber unaufgeforderten Installationsaufforderungen sowie die Nutzung von Sicherheitssoftware sind unverzichtbar. Insgesamt zeigt dieser Fall, dass die Bedrohungen durch gefälschte sowie bösartige Chrome-Erweiterungen keineswegs übertrieben sind.

Sie stellen eine ernstzunehmende Gefahr dar, die den kompletten Schutz des Webzugangs unterminieren kann. Umso wichtiger ist es, dass Nutzer und Unternehmen wachsam bleiben und Sicherheitsmaßnahmen konsequent umsetzen. Nur durch solche Anstrengungen kann das Risiko von Datendiebstahl, Sitzungsmanipulation und anderen Cyberangriffen effektiv verringert werden. Dadurch wird ein sichereres Online-Erlebnis für alle ermöglicht und das Vertrauen in Browser-Ökosysteme wieder gestärkt.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
Crypto Hackers Adopt ‘Drainer-as-a-Service’ Model, Renting Malware for Just $100
Sonntag, 29. Juni 2025. Wie Krypto-Hacker das ‚Drainer-as-a-Service‘-Modell revolutionieren und Malware für nur 100 Dollar vermieten

Die zunehmende Professionalisierung in der Welt der Krypto-Kriminalität führt zu neuen Angriffsstrategien. Insbesondere das Modell ‚Drainer-as-a-Service‘ verändert die Art und Weise, wie Hacker mit Malware umgehen und diese vermieten – eine erschwingliche und effiziente Methode, um Krypto-Vermögen schnell zu stehlen.

Crypto drainers now sold as easy-to-use malware at IT industry fairs
Sonntag, 29. Juni 2025. Gefährliche Entwicklung: Crypto Drainer als benutzerfreundliche Malware auf IT-Messen

Der Verkauf von Crypto Drainer Malware auf IT-Messen zeigt eine alarmierende Entwicklung in der Cyberkriminalität. Diese leicht einsetzbaren Schadprogramme gefährden die Sicherheit digitaler Vermögenswerte und stellen eine neue Herausforderung für IT-Sicherheitsexperten dar.

Kaspersky Warning: Crypto Malware in Android and IOS App SDK
Sonntag, 29. Juni 2025. Kaspersky warnt: Krypto-Malware in Android- und iOS-App-SDKs – Was Nutzer wissen müssen

Die steigende Bedrohung durch Krypto-Malware, die in SDKs von Android- und iOS-Apps eingeschleust wird, stellt eine ernsthafte Gefahr für Nutzer und Entwickler dar. Dieser Bericht erklärt die Hintergründe, wie sich Schadsoftware in App-SDKs verbirgt, welche Auswirkungen dies haben kann und wie man sich effektiv schützen kann.

Show HN: Quote Saver – A simple CLI tool I built to store my favorite quotes
Sonntag, 29. Juni 2025. Quote Saver: Ein einfaches CLI-Tool zum Speichern Deiner Lieblingszitate

Entdecke, wie ein einfaches Kommandozeilen-Tool in Python Dir hilft, Deine Lieblingszitate effektiv zu speichern, zu verwalten und jederzeit abrufbar zu machen. Erfahre mehr über die Vorteile der Nutzung von CLI-Anwendungen, praktische Anwendungsbereiche und wie Du Deine eigenen Programmierfähigkeiten dabei ausbauen kannst.

Show HN: I made a website that let's you plug in repositories to cursor
Sonntag, 29. Juni 2025. Gittodoc: Revolutionäre KI-gestützte Dokumentationsplattform für Git-Repositories

Gittodoc bietet eine innovative Lösung, um Git-Repositories schnell und effizient in durchsuchbare Dokumentationslinks umzuwandeln. Besonders nützlich für Entwickler und KI-gestützte Tools wie Cursor optimiert diese Plattform die Handhabung und Indexierung von Quellcodes und unterstützt so eine schnellere und präzisere Arbeit mit Codebasis.

Show HN
Sonntag, 29. Juni 2025. Show HN: Die Plattform für die Präsentation von Projekten in der Entwickler-Community

Eine umfassende Einführung in Show HN auf Hacker News, die Plattform, auf der Entwickler ihre Projekte vorstellen, wertvolles Feedback erhalten und sich mit Gleichgesinnten vernetzen können. Das Verständnis von Show HN und wie man es effektiv nutzt, kann sowohl Anfängern als auch Profis helfen, ihre Reichweite zu erhöhen und ihr Netzwerk auszubauen.

Ask HN: Way to build AI voice agents
Sonntag, 29. Juni 2025. Die Zukunft der KI-Sprachagenten: Effektive Methoden und Technologien für den Aufbau intelligenter Sprachassistenten

Ein umfassender Überblick über die modernsten Technologien, Herausforderungen und bewährten Methoden beim Aufbau von KI-Sprachagenten, mit Fokus auf Sprachqualität, Modellwahl und Interaktionsmanagement.