{"id":30351,"date":"2023-07-19T11:43:32","date_gmt":"2023-07-19T09:43:32","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30351"},"modified":"2023-07-19T11:43:32","modified_gmt":"2023-07-19T09:43:32","slug":"dangerous-chrome-extensions-87-million","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/dangerous-chrome-extensions-87-million\/30351\/","title":{"rendered":"B\u00f6sartige Erweiterungen im Chrome Web Store"},"content":{"rendered":"<p>Vor nicht allzu langer Zeit wurden im Chrome Web Store (dem offiziellen Store f\u00fcr Browser-Erweiterungen f\u00fcr Google Chrome) einige Dutzend b\u00f6sartige Plug-ins gefunden. Die beliebteste dieser Erweiterungen wurde \u00fcber neun Millionen Mal heruntergeladen, und insgesamt wurden diese Plug-ins etwa 87 Millionen Mal heruntergeladen. Wir erkl\u00e4ren, was diese Erweiterungen sind und warum sie gef\u00e4hrlich sind.<\/p>\n<p>\u00a0<\/p>\n<h2>B\u00f6sartige Erweiterungen im Chrome Web Store<\/h2>\n<p>Alles begann, als der unabh\u00e4ngige Cybersicherheitsforscher Vladimir Palant im Chrome Web Store eine Erweiterung namens PDF Toolbox mit einem verd\u00e4chtigen Code <a href=\"https:\/\/palant.info\/2023\/05\/16\/malicious-code-in-pdf-toolbox-extension\/\" target=\"_blank\" rel=\"noopener nofollow\">fand<\/a>. Auf den ersten Blick war es ein absolut respektables Plug-in, um Office-Dokumente zu konvertieren und andere einfache Vorg\u00e4nge mit PDF-Dateien auszuf\u00fchren.<\/p>\n<p>Die PDF Toolbox konnte sich mit fast zwei Millionen Downloads und einer durchschnittlichen Punktzahl von 4,2 einer beeindruckenden Benutzerbasis und guten Bewertungen r\u00fchmen. In dieser Erweiterung wurde jedoch eine interessante \u201ezus\u00e4tzliche Funktionalit\u00e4t\u201c entdeckt: Das Plug-in griff auf eine serasearchtop[.]com-Site zu und lud von dort beliebigen Code auf alle vom Benutzer angezeigten Seiten ein.<\/p>\n<p>Als n\u00e4chstes durchsuchte Palant den Chrome Web Store nach anderen Erweiterungen, die auf diesen Server zugreifen, und fand ein paar Dutzend Plugins mit \u00e4hnlichen zus\u00e4tzlichen Funktionen. Sie wurden zusammen 55 Millionen Mal heruntergeladen.<\/p>\n<p>Schlie\u00dflich f\u00fchrte er, ausger\u00fcstet mit vielen Beispielen f\u00fcr b\u00f6sartige Erweiterungen, eine noch gr\u00fcndlichere Suche im Google-Shop durch und <a href=\"https:\/\/palant.info\/2023\/05\/31\/more-malicious-extensions-in-chrome-web-store\/\" target=\"_blank\" rel=\"noopener nofollow\">entdeckte 34 b\u00f6sartige Erweiterungen<\/a> mit v\u00f6llig unterschiedlichen Kernfunktionen. Insgesamt wurden sie 87 Millionen Mal heruntergeladen. Das beliebteste b\u00f6sartige Plug-in, das die Forscher gefunden haben, war \u201eAutoskip for Youtube\u201c mit neun Millionen Downloads.<\/p>\n<p>Die Erweiterungen wurden in den Jahren 2021 und 2022 in den Chrome Web Store hochgeladen. Das bedeutet, dass sie zum Zeitpunkt der Durchf\u00fchrung der Studie seit mindestens sechs Monaten dort waren. Dar\u00fcber hinaus gab es in einigen Rezensionen Beschwerden von wachsamen Benutzern dar\u00fcber, dass Erweiterungen Adressen in den Suchergebnissen durch Links zu Adware ersetzen. Wie Sie sich vorstellen k\u00f6nnen, blieben diese Beschwerden von den Moderatoren des Chrome Web Store unbemerkt.<\/p>\n<p>Nachdem die Studie von Palant und <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/malicious-chrome-extensions-with-75m-installs-removed-from-web-store\/\" target=\"_blank\" rel=\"noopener nofollow\">eine weitere Arbeit<\/a> eines Expertenteams zum gleichen Thema ver\u00f6ffentlicht wurden, entfernte Google die gef\u00e4hrlichen Erweiterungen schlie\u00dflich. Aber es bedurfte der Autorit\u00e4t mehrerer bekannter Spezialisten, um dies zu erreichen. Bei Google Play verh\u00e4lt es sich \u00fcbrigens genauso \u2013 auch dort bleiben die Beschwerden der Normalnutzer in der Regel <a href=\"https:\/\/www.kaspersky.de\/blog\/camscanner-malicious-android-app\/19992\/\" target=\"_blank\" rel=\"noopener\">unbeachtet<\/a>.<\/p>\n<p>\u00a0<\/p>\n<h2>Warum b\u00f6sartige Browser-Erweiterungen besonders b\u00f6sartig sind?<\/h2>\n<p>Kurz gesagt gibt es drei Hauptprobleme mit Browser-Erweiterungen. Die erste ist die Zugriffsebene f\u00fcr Benutzerdaten, \u00fcber die sie verf\u00fcgen. Um richtig zu funktionieren und n\u00fctzlich zu sein, ben\u00f6tigt jedes Plug-in normalerweise Ihre Zustimmung, <strong>um alle Ihre Daten auf allen Websites zu lesen und zu \u00e4ndern<\/strong>.<\/p>\n<p>Und ja, es bedeutet genau das, was gesagt wird. In der Regel bitten Browser-Plug-ins um Ihre Zustimmung, um alle Ihre Daten auf allen Websites anzuzeigen und zu \u00e4ndern. Das hei\u00dft, sie sehen absolut alles, was Sie auf allen von Ihnen besuchten Websites tun, und k\u00f6nnen den Inhalt einer angezeigten Seite beliebig \u00e4ndern.<\/p>\n<p>\u00a0<\/p>\n<p>Dies erm\u00f6glicht den Erstellern von Erweiterungen Folgendes:<\/p>\n<ul>\n<li>Sie verfolgen Ihre Benutzeraktivit\u00e4ten, um Informationen \u00fcber sie zu sammeln und sie dann zu verkaufen.<\/li>\n<li>Sie stehlen Kartendetails und Kontodaten.<\/li>\n<li>Sie betten Anzeigen in Webseiten ein.<\/li>\n<li>Sie ersetzen Links in den Suchergebnissen (wie oben erw\u00e4hnt).<\/li>\n<li>Sie ersetzen die Startseite des Browsers durch einen Werbelink.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>Beachten Sie, dass sich die <a href=\"https:\/\/www.kaspersky.de\/blog\/dangers-of-browser-extensions\/29283\/\" target=\"_blank\" rel=\"noopener\">sch\u00e4dlichen Funktionen<\/a> eines Plugins im Laufe der Zeit entsprechend den Zielen seiner Besitzer weiterentwickeln k\u00f6nnen. Und die Besitzer k\u00f6nnen sich \u00e4ndern: Es gab F\u00e4lle, in denen b\u00f6sartige Funktionen in einer zuvor sicheren Erweiterung auftauchten, nachdem deren Ersteller das Plugin an eine andere Person verkauft hatten.<\/p>\n<p>Das zweite Problem besteht darin, dass Benutzer den Gefahren von Browser-Erweiterungen im Allgemeinen wenig Aufmerksamkeit schenken: Sie installieren viele von ihnen und geben ihre Zustimmung, alle Daten im Browser zu lesen und zu \u00e4ndern. Welche Wahl haben sie? Wenn sie sich weigern, funktioniert das Plug-in einfach nicht.<\/p>\n<p>Theoretisch sollten die Moderatoren der Stores, in denen diese Plug-ins platziert werden, die Sicherheit von Erweiterungen \u00fcberwachen. Aber \u2013 Problem Nummer drei \u2013 wie aus dem Obigen deutlich wird, klappt das nicht immer so gut. Sogar im offiziellen Chrome Web Store von Google kursierten Dutzende von b\u00f6sartigen Erweiterungen. Au\u00dferdem k\u00f6nnen sie dort jahrelang verbleiben \u2013 trotz der Bewertungen der Benutzer.<\/p>\n<p>\u00a0<\/p>\n<h2>Was tun, wenn Sie eine b\u00f6sartige Erweiterung installiert haben?<\/h2>\n<p>Beachten Sie, dass ein Sperren eines Plug-ins in einem Store nicht bedeutet, dass es automatisch von den Ger\u00e4ten aller Benutzer, die es installiert haben, entfernt wird. Es lohnt sich also zu \u00fcberpr\u00fcfen, ob auf Ihrem Ger\u00e4t sch\u00e4dliche Erweiterungen installiert sind. L\u00f6schen Sie Plug-ins sofort aus der Liste und laden Sie bei Bedarf eine sichere Alternative herunter:<\/p>\n<ul>\n<li>Autoskip for Youtube<\/li>\n<li>Soundboost<\/li>\n<li>Crystal Adblock<\/li>\n<li>Brisk VPN<\/li>\n<li>Clipboard Helper<\/li>\n<li>Maxi Refresher<\/li>\n<li>Quick Translation<\/li>\n<li>Easyview Reader view<\/li>\n<li>PDF Toolbox<\/li>\n<li>Epsilon Ad blocker<\/li>\n<li>Craft Cursors<\/li>\n<li>Alfablocker ad blocker<\/li>\n<li>Zoom Plus<\/li>\n<li>Base Image Downloader<\/li>\n<li>Clickish fun cursors<\/li>\n<li>Cursor-A custom cursor<\/li>\n<li>Amazing Dark Mode<\/li>\n<li>Maximum Color Changer for Youtube<\/li>\n<li>Awesome Auto Refresh<\/li>\n<li>Venus Adblock<\/li>\n<li>Adblock Dragon<\/li>\n<li>Readl Reader mode<\/li>\n<li>Volume Frenzy<\/li>\n<li>Image download center<\/li>\n<li>Font Customizer<\/li>\n<li>Easy Undo Closed Tabs<\/li>\n<li>Screence screen recorder<\/li>\n<li>OneCleaner<\/li>\n<li>Repeat button<\/li>\n<li>Leap Video Downloader<\/li>\n<li>Tap Image Downloader<\/li>\n<li>Qspeed Video Speed Controller<\/li>\n<li>HyperVolume<\/li>\n<li>Light picture-in-picture<\/li>\n<\/ul>\n<p>Diese Liste wurde von Vladimir Palant selbst <a href=\"https:\/\/palant.info\/2023\/05\/31\/more-malicious-extensions-in-chrome-web-store\/\" target=\"_blank\" rel=\"noopener nofollow\">zusammengestellt<\/a>. Er weist auch darauf hin, dass die Liste der b\u00f6sartigen Plug-ins m\u00f6glicherweise nicht vollst\u00e4ndig ist. Seien Sie also auch bei anderen Erweiterungen vorsichtig.<\/p>\n<p>\u00a0<\/p>\n<h2>So sch\u00fctzen Sie sich vor b\u00f6sartigen Browser-Erweiterungen<\/h2>\n<p>Diese Geschichte zeigt, dass Sie sich niemals bedingungslos auf die Moderatoren von Stores verlassen sollten, in denen Sie Ihre Browser-Erweiterungen erhalten. Es ist immer ratsam, einige Vorkehrungen zu treffen. So sch\u00fctzen Sie sich vor b\u00f6sartigen Plug-ins:<\/p>\n<ul>\n<li>Installieren Sie nicht zu viele Browser-Erweiterungen. Je weniger, desto sicherer.<\/li>\n<li>Bevor Sie eine Erweiterung installieren, lesen Sie sich die Rezensionen durch. Dies ist zwar keine Sicherheitsgarantie, aber in einigen F\u00e4llen hilft es zumindest dabei, ein b\u00f6sartiges Plug-in zu entlarven.<\/li>\n<li>\u00dcberpr\u00fcfen Sie von Zeit zu Zeit die Liste der installierten Erweiterungen und entfernen Sie diejenigen, die Sie nicht verwenden oder wirklich ben\u00f6tigen.<\/li>\n<li>Installieren Sie auf allen Ihren Ger\u00e4ten den zuverl\u00e4ssigen Schutz <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Im Chrome Web Store von Google wurden einige Dutzend b\u00f6sartige Erweiterungen mit insgesamt 87 Millionen Downloads gefunden.<\/p>\n","protected":false},"author":2726,"featured_media":30352,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[274,124,36,2864,39],"class_list":{"0":"post-30351","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bedrohungen","9":"tag-browser","10":"tag-chrome","11":"tag-erweiterungen","12":"tag-google"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-chrome-extensions-87-million\/30351\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-chrome-extensions-87-million\/25861\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/21302\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/10931\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/28561\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangerous-chrome-extensions-87-million\/26168\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/26523\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-chrome-extensions-87-million\/29008\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-chrome-extensions-87-million\/27906\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-chrome-extensions-87-million\/35676\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangerous-chrome-extensions-87-million\/11622\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/48562\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangerous-chrome-extensions-87-million\/20839\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-chrome-extensions-87-million\/21534\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-chrome-extensions-87-million\/34234\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-chrome-extensions-87-million\/26477\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangerous-chrome-extensions-87-million\/32170\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangerous-chrome-extensions-87-million\/31854\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/chrome\/","name":"Chrome"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30351","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30351"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30351\/revisions"}],"predecessor-version":[{"id":30353,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30351\/revisions\/30353"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30352"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30351"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30351"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30351"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}