{"id":26002,"date":"2020-12-30T11:22:38","date_gmt":"2020-12-30T09:22:38","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26002"},"modified":"2020-12-30T11:22:38","modified_gmt":"2020-12-30T09:22:38","slug":"chrome-plugins-alert","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/chrome-plugins-alert\/26002\/","title":{"rendered":"Gef\u00e4hrliche Chrome-Erweiterung"},"content":{"rendered":"<p>Vor einigen Tagen begannen unsere L\u00f6sungen, vielen Google Chrome-Benutzern wiederholte Threat-Warnungen zu geben. Als Quelle der Bedrohung wurde Trojan.Multi.Preqw.gen angegeben, den Chrome von einer Drittanbieter-Website herunterzuladen versuchte. Wir erkl\u00e4ren, was es damit auf sich hat und wie Sie das Problem l\u00f6sen k\u00f6nnen.<\/p>\n<h2>Sch\u00e4dliche Erweiterungen<\/h2>\n<p>Unsere Experten haben in Zusammenarbeit mit ihren Kollegen bei Yandex entdeckt, dass einige T\u00e4ter mehr als zwanzig Browser-Erweiterungen missbraucht haben, um Chrome auf den Computern der Benutzer f\u00fcr sich arbeiten zu lassen. Zu den Erweiterungen, die dazu gebracht wurden, sch\u00e4dliche Aktivit\u00e4ten auszuf\u00fchren, geh\u00f6rten ein paar ziemlich beliebte Erweiterungen: Frigate Light, Frigate CDN und SaveFrom.<\/p>\n<p>Diese in den Browsern von mehr als 8 Millionen Anwendern installierten Erweiterungen griffen im Hintergrund auf einen Remote-Server zu und versuchten, b\u00f6sartigen Code herunterzuladen \u2013 ein Vorgang, der von unseren Sicherheitsl\u00f6sungen als gef\u00e4hrlich erkannt wird.<\/p>\n<h2>Was f\u00fchren die Angreifer im Schilde, und wie bedrohen sie die Anwender?<\/h2>\n<p>Die Angreifer waren daran interessiert, Traffic f\u00fcr Videos zu generieren. Mit anderen Worten: Die Erweiterungen spielten heimlich bestimmte Videos im Browser des Benutzers ab, um die Anzahl der Aufrufe auf Streaming-Seiten zu erh\u00f6hen.<\/p>\n<p>Der unsichtbare Videoplayer wurde nur dann aktiviert, wenn der Benutzer tats\u00e4chlich surfte, sodass die unvermeidliche Verlangsamung des Computers auf die \u00fcbliche Verz\u00f6gerung von Chrome unter starker Auslastung zur\u00fcckgef\u00fchrt werden konnte.<\/p>\n<p>Gem\u00e4\u00df unseren <a href=\"https:\/\/habr.com\/en\/company\/yandex\/blog\/534586\/\" target=\"_blank\" rel=\"noopener nofollow\">Kollegen bei Yandex<\/a>, konnten die Benutzer einiger Erweiterungen gelegentlich den Ton der Videos h\u00f6ren, die im Hintergrund abgespielt wurden.<\/p>\n<p>Au\u00dferdem fingen die b\u00f6sartigen Plug-ins den Zugriff auf ein soziales Netzwerk ab, wahrscheinlich um sp\u00e4ter die Anzahl der Likes aufzubl\u00e4hen. Aber unabh\u00e4ngig von den eigentlichen Zielen ist ein kompromittiertes Social-Media-Konto etwas, das man lieber vermeiden m\u00f6chte.<\/p>\n<h2>Was kann man dagegen tun?<\/h2>\n<p>Falls Ihre Sicherheitsl\u00f6sung anf\u00e4ngt, Bedrohungen in Google Chrome oder einem anderen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Chromium_(Browser)\" target=\"_blank\" rel=\"noopener nofollow\">Chromium<\/a>-basierten Browser zu erkennen, m\u00fcssen Sie als erstes die b\u00f6sartigen Plug-ins deaktivieren, da die Sicherheitsanwendung auf diese reagiert. Falls Sie sich nicht sicher sind, welches der Plug-ins gef\u00e4hrlich ist, versuchen Sie, sie nacheinander zu deaktivieren, bis Sie das\/die richtige(n) Plug-in(s) gefunden haben.<\/p>\n<p>Yandex hat seinerseits eine Reihe von Erweiterungen in seinem Yandex.Browser (der ebenfalls auf Chromium basiert) automatisch deaktiviert und sucht weiterhin nach anderen Plug-ins, die eine Bedrohung darstellen.<\/p>\n<p>Falls Sie noch keine Kaspersky-Produkte verwenden, aber vermuten, dass sich eine gef\u00e4hrliche Anwendung auf dem Rechner befindet, kann es sinnvoll sein, eine unserer <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">L\u00f6sungen f\u00fcr Privatanwender<\/a><b>\u00a0<\/b>zu installieren. Au\u00dferdem ist es in jedem Fall sinnvoll, das zu tun.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Es wurde versucht, beliebte Google Chrome-Erweiterungen zum heimlichen Abspielen von Videos in den Browsern der Benutzer zu verwenden, um die Anzahl der Aufrufe zu erh\u00f6hen.<\/p>\n","protected":false},"author":2581,"featured_media":26005,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[124,3005,36,958],"class_list":{"0":"post-26002","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-browser","10":"tag-browsererweiterungen","11":"tag-chrome","12":"tag-erweiterung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/chrome-plugins-alert\/26002\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/chrome-plugins-alert\/22355\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/chrome-plugins-alert\/17847\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/chrome-plugins-alert\/24029\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/chrome-plugins-alert\/22115\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/chrome-plugins-alert\/20790\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/chrome-plugins-alert\/24464\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/chrome-plugins-alert\/23643\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/chrome-plugins-alert\/29889\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/chrome-plugins-alert\/9164\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/chrome-plugins-alert\/38242\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/chrome-plugins-alert\/16182\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/chrome-plugins-alert\/16778\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/chrome-plugins-alert\/14330\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/chrome-plugins-alert\/29814\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/chrome-plugins-alert\/26546\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/chrome-plugins-alert\/23414\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/chrome-plugins-alert\/28720\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/chrome-plugins-alert\/28531\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/browsererweiterungen\/","name":"Browsererweiterungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26002","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26002"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26002\/revisions"}],"predecessor-version":[{"id":26008,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26002\/revisions\/26008"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26005"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26002"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26002"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26002"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}