{"id":30774,"date":"2023-12-22T11:58:50","date_gmt":"2023-12-22T09:58:50","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30774"},"modified":"2023-12-22T11:58:50","modified_gmt":"2023-12-22T09:58:50","slug":"dangerous-browser-extensions-2023","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/dangerous-browser-extensions-2023\/30774\/","title":{"rendered":"Gef\u00e4hrliche Browser-Erweiterungen"},"content":{"rendered":"<p>Wir haben in unserem Blog schon h\u00e4ufig berichtet, dass Browser-Erweiterungen sehr gef\u00e4hrlich sein k\u00f6nnen. Dieses Thema wollen wir mit einem extra Artikel veranschaulichen. In diesem Artikel erz\u00e4hlen wir von den interessantesten, ungew\u00f6hnlichsten, h\u00e4ufigsten und gef\u00e4hrlichsten F\u00e4llen mit b\u00f6sartigen Erweiterungen im Jahr 2023. Wir besprechen auch, was diese Erweiterungen angerichtet haben, und nat\u00fcrlich, wie Sie sich davor sch\u00fctzen k\u00f6nnen.<\/p>\n<h2>Roblox-Erweiterungen mit Hintert\u00fcr<\/h2>\n<p>Beginnen wir mit einer Geschichte, die schon im vergangenen Jahr ihren Anfang nahm und eines der gr\u00f6\u00dften Probleme mit gef\u00e4hrlichen Erweiterungen verdeutlicht. Im November 2022 wurden im Chrome Web Store, dem offiziellen Store f\u00fcr Google Chrome-Browser-Erweiterungen, zwei b\u00f6sartige Erweiterungen mit demselben Namen <a href=\"https:\/\/twitter.com\/Roblox_RTC\/status\/1595236988533313536\" target=\"_blank\" rel=\"noopener nofollow\">gefunden<\/a> \u2013 SearchBlox. Eine dieser Erweiterungen wurde mehr als 200.000 Mal heruntergeladen.<\/p>\n<p>Laut Beschreibung dienten die Erweiterungen dazu, auf den Roblox-Servern nach einem bestimmten Gamer zu suchen. Der eigentliche Zweck bestand jedoch darin, die Konten von Roblox-Spielern zu kapern und deren In-Game-Daten zu stehlen. Nachdem <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/backdoored-chrome-extension-installed-by-200-000-roblox-players\/\" target=\"_blank\" rel=\"noopener nofollow\">BleepingComputer<\/a> \u00fcber diese b\u00f6sartigen Erweiterungen berichtet hatte, wurden sie aus dem Chrome Web Store entfernt und automatisch von den Ger\u00e4ten der Nutzer gel\u00f6scht, auf denen sie installiert waren.<\/p>\n<div id=\"attachment_30776\" style=\"width: 1262px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/22114622\/dangerous-browser-extensions-2023-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30776\" class=\"size-full wp-image-30776\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/22114622\/dangerous-browser-extensions-2023-01.jpg\" alt=\"SearchBlox: sch\u00e4dliche Browser-Erweiterungen mit einer Hintert\u00fcr bei Chrome Web Store\" width=\"1252\" height=\"630\"><\/a><p id=\"caption-attachment-30776\" class=\"wp-caption-text\">B\u00f6sartige SearchBlox-Erweiterungen wurden im Google Chrome Web Store ver\u00f6ffentlicht und kaperten die Benutzerkonten von Roblox-Spielern. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/backdoored-chrome-extension-installed-by-200-000-roblox-players\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Die Roblox-Story geht jedoch noch weiter. Im August 2023 wurden im Chrome Web Store zwei weitere b\u00f6sartige Erweiterungen \u00e4hnlicher Art entdeckt \u2013 <a href=\"https:\/\/devforum.roblox.com\/t\/psa-do-not-install-chrome-webstore-plugin-rotracker-which-is-being-advertised-on-the-website\/2561666\" target=\"_blank\" rel=\"noopener nofollow\">RoFinder und RoTracker<\/a>. Genau wie SearchBlox boten diese Plug-ins den Nutzern die M\u00f6glichkeit, auf den Roblox-Servern nach anderen Gamern zu suchen, besa\u00dfen aber in Wirklichkeit eine Backdoor. Nach einigen Anstrengungen gelang es der Roblox-Community, dass auch diese Erweiterungen aus dem Store entfernt wurden.<\/p>\n<div id=\"attachment_30777\" style=\"width: 1264px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/22114631\/dangerous-browser-extensions-2023-02.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30777\" class=\"size-full wp-image-30777\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/22114631\/dangerous-browser-extensions-2023-02.png\" alt=\"RoTracker: eine weitere b\u00f6sartige Browser-Erweiterung mit einer Hintert\u00fcr\" width=\"1254\" height=\"697\"><\/a><p id=\"caption-attachment-30777\" class=\"wp-caption-text\">Die b\u00f6sartige Erweiterung \u201eRoTracker\u201c, die ebenfalls im Google Chrome Web Store angeboten wurde. <a href=\"https:\/\/devforum.roblox.com\/t\/psa-do-not-install-chrome-webstore-plugin-rotracker-which-is-being-advertised-on-the-website\/2561666\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Dies deutet darauf hin, dass die Qualit\u00e4t der Moderation auf der weltweit \u201eoffiziellsten\u201c Plattform f\u00fcr Google Chrome-Erweiterungen zu w\u00fcnschen \u00fcbrig l\u00e4sst. Offenbar ist es f\u00fcr Entwickler b\u00f6sartiger Erweiterungen gar nicht so schwierig, ihre Apps dort einzuschleusen. Damit Moderatoren auf gef\u00e4hrliche Erweiterungen aufmerksam werden und sie aus dem Store entfernen, sind die Rezensionen betroffener Nutzer selten ausreichend. H\u00e4ufig sind daf\u00fcr Berichte in Medien sowie Bem\u00fchungen von Sicherheitsforschern und einer gro\u00dfen Online-Community erforderlich.<\/p>\n<h2>Gef\u00e4lschte ChatGPT-Erweiterungen kapern Facebook-Konten<\/h2>\n<p>Im M\u00e4rz 2023 wurden <a href=\"https:\/\/thehackernews.com\/2023\/03\/fake-chatgpt-chrome-extension-hijacking.html\" target=\"_blank\" rel=\"noopener nofollow\">im Google Chrome Web Store<\/a> innerhalb weniger Tage <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-accounts-hijacked-by-new-malicious-chatgpt-chrome-extension\/\" target=\"_blank\" rel=\"noopener nofollow\">zwei b\u00f6sartige Erweiterungen<\/a> gefunden \u2013 beide nutzten den Hype um den KI-Dienst ChatGPT aus. Eine davon war eine infizierte Kopie der echten Erweiterung \u201eChatGPT for Google\u201c, die ChatGPT-Antworten in Suchmaschinenergebnisse integrieren kann.<\/p>\n<p>Die infizierte Erweiterung \u201eChatGPT for Google\u201c wurde am 14. Februar 2023 in den Chrome Web Store hochgeladen. Die Sch\u00f6pfer warteten exakt einen Monat und begannen am 14. M\u00e4rz 2023 die Erweiterung aktiv zu verbreiten. Dazu nutzten sie Anzeigen in der Google Suche. Die Kriminellen konnten t\u00e4glich etwa tausend neue Nutzer anziehen. Als die Bedrohung entdeckt wurde, waren es bereits \u00fcber 9.000 Downloads.<\/p>\n<div id=\"attachment_30778\" style=\"width: 926px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/22114638\/dangerous-browser-extensions-2023-03.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30778\" class=\"size-full wp-image-30778\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/22114638\/dangerous-browser-extensions-2023-03.jpg\" width=\"916\" height=\"860\"><\/a><p id=\"caption-attachment-30778\" class=\"wp-caption-text\">Die infizierte Version von \u201eChatGPT for Google\u201c sah dem Original t\u00e4uschend \u00e4hnlich. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-accounts-hijacked-by-new-malicious-chatgpt-chrome-extension\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Die Trojaner-Kopie von \u201eChatGPT for Google\u201c funktionierte genauso wie die echte Version, verf\u00fcgte jedoch \u00fcber b\u00f6sartige Funktionen: Die infizierte Version enthielt zus\u00e4tzlichen Code, mit dem die im Browser gespeicherten Cookies f\u00fcr Facebook-Sitzungen gestohlen wurden. Mithilfe dieser Dateien konnten die Angreifer die Facebook-Konten der Nutzer kapern, auf deren Ger\u00e4ten die infizierte Erweiterung installiert war.<\/p>\n<p>Die kompromittierten Konten wurden dann f\u00fcr illegale Zwecke genutzt. Als Beispiel nannten die Forscher das Facebook-Konto eines Wohnmobilherstellers, das nach der \u00dcbernahme f\u00fcr die terroristische Vereinigung ISIS warb.<\/p>\n<div id=\"attachment_30779\" style=\"width: 4253px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/22114655\/dangerous-browser-extensions-2023-04.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30779\" class=\"size-full wp-image-30779\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/22114655\/dangerous-browser-extensions-2023-04.jpg\" alt=\"Gehacktes Facebook-Konto mit Werbung f\u00fcr ISIS-Inhalte\" width=\"4243\" height=\"4332\"><\/a><p id=\"caption-attachment-30779\" class=\"wp-caption-text\">Nach der \u00dcbernahme begann das Facebook-Konto, f\u00fcr ISIS-Inhalte zu werben. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-accounts-hijacked-by-new-malicious-chatgpt-chrome-extension\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Im anderen Fall erstellten Betr\u00fcger die v\u00f6llig neue Erweiterung \u201eQuick access to Chat GPT\u201c. Die Erweiterung hielt tats\u00e4chlich, was sie versprach, und vermittelte mithilfe der offiziellen API des KI-Chatbots zwischen Nutzern und ChatGPT. In Wirklichkeit hatte es die Erweiterung jedoch auf Facebook-Sitzungs-Cookies abgesehen, um dann Facebook-Gesch\u00e4ftskonten zu kapern.<\/p>\n<div id=\"attachment_30780\" style=\"width: 1410px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/22114703\/dangerous-browser-extensions-2023-05.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30780\" class=\"size-full wp-image-30780\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/22114703\/dangerous-browser-extensions-2023-05.jpg\" width=\"1400\" height=\"592\"><\/a><p id=\"caption-attachment-30780\" class=\"wp-caption-text\">Die b\u00f6sartige Erweiterung \u201eQuick access to Chat GPT\u201c. <a href=\"https:\/\/labs.guard.io\/fakegpt-new-variant-of-fake-chatgpt-chrome-extension-stealing-facebook-ad-accounts-with-4c9996a8f282\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Besonders interessant war aber, wie die T\u00e4ter Werbung f\u00fcr diese b\u00f6sartige Erweiterung machten. Sie verwendeten Facebook-Werbeanzeigen und bezahlten diese \u00fcber bereits gekaperte Gesch\u00e4ftskonten! Mit diesem ausgekl\u00fcgelten Schema konnten die Entwickler von \u201eQuick access to Chat GPT\u201c t\u00e4glich mehrere Tausend neue Nutzer gewinnen. Schlie\u00dflich wurden auch diese beiden b\u00f6sartigen Erweiterungen aus dem Store entfernt.<\/p>\n<h2>ChromeLoader: Raubkopien mit b\u00f6sartigen Erweiterungen<\/h2>\n<p>H\u00e4ufig platzieren die Autoren b\u00f6sartiger Erweiterungen diese nicht im Google Chrome Web Store, sondern verteilen sie auf andere Weise. So stie\u00dfen Forscher beispielsweise Anfang des Jahres auf eine neue b\u00f6sartige Kampagne. Sie hing mit der im Bereich der Cybersicherheit bereits bekannten Malware ChromeLoader zusammen. Der eigentliche Zweck dieses Trojaners war es, eine b\u00f6sartige Erweiterung im Browser des Opfers zu installieren.<\/p>\n<p>Diese Erweiterung wiederum zeigt im Browser aufdringliche Werbung an und manipuliert Suchergebnisse durch Links, die zu gef\u00e4lschten Werbegeschenken, Umfragen, Dating-Websites, Spielen f\u00fcr Erwachsene oder unerw\u00fcnschter Software f\u00fchren.<\/p>\n<p>In diesem Jahr nutzten Angreifer verschiedene Raubkopien als K\u00f6der, um die Opfer zur Installation von ChromeLoader zu bewegen. Im <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chromeloader-campaign-lures-with-malicious-vhds-for-popular-games\/\" target=\"_blank\" rel=\"noopener nofollow\">Februar 2023<\/a> berichteten Forscher beispielsweise, dass ChromeLoader \u00fcber <a href=\"https:\/\/de.wikipedia.org\/wiki\/Virtual-Hard-Disk-Format\" target=\"_blank\" rel=\"noopener nofollow\">VHD-Dateien<\/a> (ein Format f\u00fcr Disk-Images) verbreitet wurden. Dazu waren die Dateien als gehackte Spiele oder \u201eCracks\u201c f\u00fcr Spiele getarnt. Die Kriminellen verwendeten unter anderem die Spiele Elden Ring, ROBLOX, Dark Souls 3, Red Dead Redemption 2, Need for Speed, Call of Duty, Portal 2, Minecraft, Legend of Zelda, Pokemon, Mario Kart und Animal Crossing. Und nat\u00fcrlich enthielten alle angebotenen VHD-Dateien einen Installer f\u00fcr die b\u00f6sartige Erweiterung.<\/p>\n<p>Einige Monate sp\u00e4ter, im <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-shampoo-chromeloader-malware-pushed-via-fake-warez-sites\/\" target=\"_blank\" rel=\"noopener nofollow\">Juni 2023<\/a>, ver\u00f6ffentlichte ein anderes Forscherteam einen ausf\u00fchrlichen Bericht \u00fcber die Aktivit\u00e4ten von ChromeLoader. Demnach erfolgte die Verbreitung \u00fcber ein Netzwerk von Websites, die raubkopierte Musik, Filme und auch hier wieder Computerspiele anboten. Anstelle von Originalinhalten wurden bei dieser Kampagne <a href=\"https:\/\/de.wikipedia.org\/wiki\/Visual_Basic_Script\" target=\"_blank\" rel=\"noopener nofollow\">VBScript<\/a>-Dateien auf die Computer der Opfer heruntergeladen, die anschlie\u00dfend die b\u00f6sartige Browser-Erweiterung nachluden und installierten.<\/p>\n<div id=\"attachment_30781\" style=\"width: 2020px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/22114711\/dangerous-browser-extensions-2023-06.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30781\" class=\"size-full wp-image-30781\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/22114711\/dangerous-browser-extensions-2023-06.jpg\" alt=\"ChromeLoader-Malware installiert eine b\u00f6sartige Browser-Erweiterung\" width=\"2010\" height=\"1276\"><\/a><p id=\"caption-attachment-30781\" class=\"wp-caption-text\">Eine der Websites, auf denen die ChromeLoader-Malware unter dem Deckmantel raubkopierter Inhalte verbreitet wurde. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-shampoo-chromeloader-malware-pushed-via-fake-warez-sites\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Aufgrund der ver\u00e4nderten Suchergebnisse bemerken die Opfer zwar schnell, dass es in ihrem Browser eine gef\u00e4hrliche Erweiterung gibt. Es ist jedoch nicht so einfach, diese wieder loszuwerden. Denn ChromeLoader installiert nicht nur die b\u00f6sartige Erweiterung, sondern f\u00fcgt dem System auch Skripte und Aufgaben der Windows-Aufgabenplanung hinzu. Darum wird die Erweiterung bei jedem Neustart des Systems erneut installiert.<\/p>\n<h2>Hacker lesen Gmail-Korrespondenz mithilfe einer Spionage-Erweiterung<\/h2>\n<p>Im M\u00e4rz 2023 ver\u00f6ffentlichten das Bundesamt f\u00fcr Verfassungsschutz und der s\u00fcdkoreanische National Intelligence Agency gemeinsam einen <a href=\"https:\/\/www.verfassungsschutz.de\/SharedDocs\/publikationen\/EN\/prevention\/2023-03-20-joint-cyber-security-advisory-korean.html\" target=\"_blank\" rel=\"noopener nofollow\">Bericht<\/a> \u00fcber die Aktivit\u00e4ten der Hackergruppe <a href=\"https:\/\/securelist.com\/the-kimsuky-operation-a-north-korean-apt\/57915\/\" target=\"_blank\" rel=\"noopener\">Kimsuky<\/a>. Diese Hacker verwenden eine infizierte Erweiterung f\u00fcr Chromium-basierte Browser \u2013 Google Chrome, Microsoft Edge sowie den s\u00fcdkoreanischen Browser Naver Whale \u2013, um die Gmail-Korrespondenz ihrer Opfer zu lesen.<\/p>\n<p>Der Angriff beginnt damit, dass die T\u00e4ter E-Mails an ausgesuchte Zielpersonen senden. Die E-Mail enth\u00e4lt einen Link zu der b\u00f6sartigen Erweiterung AF sowie einen Text, der das Opfer dazu verleitet, die Erweiterung zu installieren. Die Erweiterung beginnt ihr Werk, sobald das Opfer Gmail in einem Browser \u00f6ffnet, in dem sie installiert ist. Anschlie\u00dfend sendet AF die Korrespondenz des Opfers automatisch an den Kontrollserver der Hacker.<\/p>\n<p>Auf diese Weise erh\u00e4lt Kimsuky Zugriff auf den Postfachinhalt des Opfers. Die Kriminellen ben\u00f6tigen keinerlei schlaue Tricks, um das Postfach zu hacken. Sie umgehen einfach die Zwei-Faktor-Authentifizierung. Und noch ein Bonus: Diese Methode funktioniert h\u00f6chst diskret \u2013 insbesondere verhindert sie, dass Google das Opfer \u00fcber den Kontozugriff von einem neuen Ger\u00e4t oder verd\u00e4chtigen Ort warnt, wie es bei einem Passwortdiebstahl passieren w\u00fcrde.<\/p>\n<h2>Rilide: Eine sch\u00e4dliche Erweiterung stiehlt Kryptow\u00e4hrung und umgeht die Zwei-Faktor-Authentifizierung<\/h2>\n<p>Oft verwenden Kriminelle b\u00f6sartige Erweiterungen auch, um Krypto-Wallets anzugreifen. Ein Beispiel ist die Erweiterung Rilide, die erstmals im <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-use-rilide-browser-extension-to-bypass-2fa-steal-crypto\/\" target=\"_blank\" rel=\"noopener nofollow\">April 2023<\/a> entdeckt wurde. Die B\u00f6sewichte verwenden sie, um die Browseraktivit\u00e4t infizierter Ger\u00e4te im Hinblick auf Kryptow\u00e4hrungen zu verfolgen. Wenn das Opfer Websites aus einer bestimmten Liste besucht, stiehlt die b\u00f6sartige Erweiterung Informationen \u00fcber Krypto-Wallets, E-Mail-Logins und Passw\u00f6rter.<\/p>\n<p>Dar\u00fcber hinaus sammelt und sendet diese Erweiterung den Browserverlauf an den Kontrollserver und erm\u00f6glicht den Angreifern, Screenshots zu erstellen. Am interessantesten ist jedoch, dass Rilide die Zwei-Faktor-Authentifizierung umgehen kann.<\/p>\n<p>Wenn die Erweiterung erkennt, dass ein Nutzer im Begriff ist, eine Krypto-Transaktion \u00fcber einen der Online-Dienste durchzuf\u00fchren, f\u00fcgt sie ein Skript in die Seite ein \u2013 dann wird der Eingabedialog f\u00fcr den Best\u00e4tigungscode ersetzt und der Code gestohlen. Das Wallet des Zahlungsempf\u00e4ngers wird durch ein Wallet des Angreifers ersetzt und die Erweiterung best\u00e4tigt die Transaktion anhand des gestohlenen Codes.<\/p>\n<div id=\"attachment_30782\" style=\"width: 1168px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/22114719\/dangerous-browser-extensions-2023-07.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30782\" class=\"size-full wp-image-30782\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/22114719\/dangerous-browser-extensions-2023-07.jpg\" alt=\"Werbung f\u00fcr Rilide, dass sich als Blockchain-Game tarnt\" width=\"1158\" height=\"935\"><\/a><p id=\"caption-attachment-30782\" class=\"wp-caption-text\">Wie die b\u00f6sartige Rilide-Erweiterung auf X (Twitter) unter dem Deckmantel von Blockchain-Spielen beworben wurde. <a href=\"https:\/\/www.trustwave.com\/en-us\/resources\/blogs\/spiderlabs-blog\/new-rilide-stealer-version-targets-banking-data-and-works-around-google-chrome-manifest-v3\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Rilide hat es auf die Nutzer von Chromium-basierten Browsern abgesehen (Chrome, Edge, Brave und Opera). Damit kein Verdacht entsteht, wird eine legitime Google Drive-Erweiterung imitiert. Rilide wird frei auf dem illegalen Markt verkauft und wird daher von Kriminellen verwendet, die nichts miteinander zu tun haben. Aus diesem Grund wurden verschiedene Verbreitungsmethoden entdeckt \u2013 von b\u00f6sartigen Websites und E-Mails bis hin zu infizierten Installationsprogrammen f\u00fcr <a href=\"https:\/\/en.wikipedia.org\/wiki\/Blockchain_game\" target=\"_blank\" rel=\"noopener nofollow\">Blockchain-Spiele<\/a>, f\u00fcr die auf <span style=\"text-decoration: line-through\">Twitter<\/span> X geworben wird.<\/p>\n<p>Eine besonders interessante Verbreitungsmethode von Rilide war eine <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chrome-malware-rilide-targets-enterprise-users-via-powerpoint-guides\/\" target=\"_blank\" rel=\"noopener nofollow\">irref\u00fchrende PowerPoint-Pr\u00e4sentation<\/a>. Diese Pr\u00e4sentation diente als Sicherheitsleitfaden f\u00fcr Zendesk-Mitarbeiter, war aber in Wirklichkeit eine Schritt-f\u00fcr-Schritt-Anleitung f\u00fcr die Installation der b\u00f6sartigen Erweiterung.<\/p>\n<div id=\"attachment_30783\" style=\"width: 1697px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/22114727\/dangerous-browser-extensions-2023-08.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30783\" class=\"size-full wp-image-30783\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/22114727\/dangerous-browser-extensions-2023-08.jpg\" alt=\"Installationsanleitung f\u00fcr Rilide, die als Pr\u00e4sentation zur Cybersicherheit getarnt ist\" width=\"1687\" height=\"949\"><\/a><p id=\"caption-attachment-30783\" class=\"wp-caption-text\">Eine pr\u00e4zise Anleitung zur Installation der b\u00f6sartigen Erweiterung, getarnt als Sicherheitspr\u00e4sentation f\u00fcr Zendesk-Mitarbeiter. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chrome-malware-rilide-targets-enterprise-users-via-powerpoint-guides\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Dutzende b\u00f6sartige Erweiterungen im Chrome Web Store \u2013 mit insgesamt 87 Millionen Downloads<\/h2>\n<p>Und nat\u00fcrlich d\u00fcrfen wir die Geschichte des Sommers nicht vergessen, als Forscher im Google Chrome Web Store <a href=\"https:\/\/www.kaspersky.de\/blog\/dangerous-chrome-extensions-87-million\/30351\/\" target=\"_blank\" rel=\"noopener\">mehrere Dutzend b\u00f6sartige Erweiterungen<\/a> entdeckten, die von dort zusammen mehr als 87 Millionen Mal heruntergeladen wurden. Dabei handelte es sich um verschiedene Arten von Browser-Plug-ins \u2013 von Tools zum Konvertieren von PDF-Dateien \u00fcber Werbeblocker bis hin zu \u00dcbersetzungs- und VPN-Erweiterungen.<\/p>\n<p>Die Erweiterungen wurden dem Chrome Web Store bereits 2022 und 2021 hinzugef\u00fcgt. Als sie entdeckt wurden, waren sie also bereits seit mehreren Monaten, einem Jahr oder noch l\u00e4nger dort. In den Rezensionen gab es einige Beschwerden von aufmerksamen Nutzern, die davor warnten, dass die Erweiterungen die Adressen aus Suchergebnissen durch Werbelinks ersetzten. Leider wurden diese Hinweise von den Moderatoren des Chrome Web Store ignoriert. Die b\u00f6sartigen Erweiterungen wurden erst aus dem Store verbannt, nachdem zwei Gruppen von Sicherheitsforschern Google auf das Problem hingewiesen hatten.<\/p>\n<div id=\"attachment_30784\" style=\"width: 1040px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/22114735\/dangerous-browser-extensions-2023-09.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30784\" class=\"size-full wp-image-30784\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/22114735\/dangerous-browser-extensions-2023-09.jpg\" width=\"1030\" height=\"1210\"><\/a><p id=\"caption-attachment-30784\" class=\"wp-caption-text\">Die beliebteste der b\u00f6sartigen Erweiterungen \u2013 Autoskip for YouTube \u2013 mit \u00fcber 9 Millionen Downloads bei Google Chrome Web Store. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/malicious-chrome-extensions-with-75m-installs-removed-from-web-store\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<h2>So sch\u00fctzen Sie sich vor b\u00f6sartigen Erweiterungen<\/h2>\n<p>Wie Sie sehen, k\u00f6nnen gef\u00e4hrliche Browser-Erweiterungen aus verschiedenen Quellen auf Ihren Computer gelangen \u2013 auch \u00fcber den offiziellen Google Chrome Web Store. Und Angreifer k\u00f6nnen mit Erweiterungen alles M\u00f6gliche anstellen \u2013 Konten \u00fcbernehmen, Suchergebnisse manipulieren, Korrespondenz lesen und Kryptow\u00e4hrung stehlen. Darum sind entsprechende Vorkehrungen sehr wichtig:<\/p>\n<ul>\n<li>Installieren Sie keine unn\u00f6tigen Browser-Erweiterungen. Je weniger Erweiterungen Sie in Ihrem Browser haben, desto besser.<\/li>\n<li>Wenn Sie eine Erweiterung installieren m\u00f6chten, tun Sie dies \u00fcber einen offiziellen Store und nicht \u00fcber eine unbekannte Website. Dadurch l\u00e4sst sich das Risiko, auf gef\u00e4hrliche Erweiterungen zu sto\u00dfen, zwar nicht vollst\u00e4ndig ausschlie\u00dfen, aber zumindest nimmt der Google Chrome Web Store die Sicherheit ernst.<\/li>\n<li>Lesen Sie vor der Installation die Rezensionen \u00fcber die Erweiterung. Wenn mit einer Erweiterung etwas nicht stimmt, ist es anderen Nutzern m\u00f6glicherweise bereits aufgefallen und sie warnen davor.<\/li>\n<li>\u00dcberpr\u00fcfen Sie regelm\u00e4\u00dfig die Liste der Erweiterungen, die in Ihren Browsern installiert sind. Entfernen Sie alle Erweiterungen, die Sie nicht verwenden \u2013 insbesondere solche, an deren Installation Sie sich nicht mehr erinnern k\u00f6nnen.<\/li>\n<li>Und verwenden Sie unbedingt einen <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen Schutz<\/a> auf allen Ihren Ger\u00e4ten.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Wie b\u00f6sartige Erweiterungen Kryptow\u00e4hrungen stehlen, Gaming- und Social-Media-Konten kapern, Suchergebnisse manipulieren und aufdringliche Werbung einblenden.<\/p>\n","protected":false},"author":2726,"featured_media":30775,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[731,274,124,36,2864,39,2907,2745,125,1653],"class_list":{"0":"post-30774","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-adware","9":"tag-bedrohungen","10":"tag-browser","11":"tag-chrome","12":"tag-erweiterungen","13":"tag-google","14":"tag-konten","15":"tag-kryptowahrungen","16":"tag-passworter","17":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-browser-extensions-2023\/30774\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-browser-extensions-2023\/26788\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-browser-extensions-2023\/22202\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dangerous-browser-extensions-2023\/11304\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangerous-browser-extensions-2023\/29546\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangerous-browser-extensions-2023\/27056\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-browser-extensions-2023\/26928\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-browser-extensions-2023\/29510\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-browser-extensions-2023\/28358\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-browser-extensions-2023\/36712\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangerous-browser-extensions-2023\/11947\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-browser-extensions-2023\/50059\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangerous-browser-extensions-2023\/21343\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-browser-extensions-2023\/22113\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-browser-extensions-2023\/35451\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-browser-extensions-2023\/27296\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangerous-browser-extensions-2023\/33072\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangerous-browser-extensions-2023\/32695\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/erweiterungen\/","name":"Erweiterungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30774","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30774"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30774\/revisions"}],"predecessor-version":[{"id":30785,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30774\/revisions\/30785"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30775"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30774"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30774"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30774"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}