Schädliche Chrome-Erweiterungen können Passwort-Manager imitieren und sensible Daten stehlen
Schädliche Chrome-Erweiterungen können sensible Daten stehlen: Browser-Erweiterungen sind aus unserem digitalen Alltag nicht mehr wegzudenken. Sie erweitern die Funktionalität unseres Browsers und bieten Komfort sowie Produktivitätssteigerungen. Doch genau diese Beliebtheit machen sich Cyberkriminelle zunutze. Eine neue Angriffsmethode zeigt, wie bösartige Chrome-Erweiterungen Passwort-Manager und andere vertrauenswürdige Erweiterungen imitieren können, um sensible Daten wie Passwörter und Finanzinformationen zu stehlen.
Die bösartigen Chrome-Erweiterungen sind in der Lage, sich als vertrauenswürdige Erweiterungen wie Passwort-Manager, Krypto-Wallets oder Banking-Apps auszugeben. Diese neuartige Methode ist besonders tückisch, da sie darauf abzielt, vertrauenswürdige Anwendungen zu kopieren, um Nutzer arglistig zu täuschen.
So funktioniert der Angriff
- Veröffentlichung der bösartigen Erweiterung: Angreifer laden eine scheinbar harmlose Erweiterung, beispielsweise ein AI-Marketing-Tool, im Chrome Web Store hoch. Diese Erweiterung bietet die versprochene Funktionalität, um Nutzer zur Installation zu bewegen.
- Erkennung installierter Erweiterungen: Nach der Installation nutzt die bösartige Erweiterung die ‚chrome.management‘-API, um eine Liste der bereits installierten Erweiterungen zu erhalten. Falls diese Berechtigung nicht vorhanden ist, kann die Erweiterung durch das Injizieren von Ressourcen auf besuchten Webseiten feststellen, welche Erweiterungen installiert sind.
- Imitation vertrauenswürdiger Erweiterungen: Findet die bösartige Erweiterung eine Zielerweiterung wie einen Passwort-Manager, lädt sie deren Benutzeroberfläche nach und imitiert deren Verhalten. Dadurch können Nutzer ihre sensiblen Daten unwissentlich direkt an die Angreifer übermitteln.
So schützt du dich vor Angriffen, die mit Hilfe von gefälschten Browser-Erweiterungen durchgeführt werden
- Sorgfältige Auswahl von Erweiterungen: Installiere nur Erweiterungen von vertrauenswürdigen Entwicklern und überprüfe die Bewertungen sowie die Anzahl der Nutzer. Sei besonders vorsichtig bei neuen oder unbekannten Erweiterungen.
- Regelmäßige Überprüfung installierter Erweiterungen: Kontrolliere regelmäßig die Liste deiner installierten Erweiterungen und entferne diejenigen, die du nicht mehr benötigst oder die dir verdächtig erscheinen.
- Beschränkung von Berechtigungen: Achte darauf, welche Berechtigungen eine Erweiterung anfordert. Sei skeptisch gegenüber Erweiterungen, die mehr Zugriffsrechte verlangen, als für ihre Funktion notwendig sind.
- Nutzung spezialisierter Passwort-Manager: Verwende dedizierte Passwort-Manager von renommierten Anbietern anstelle von browserbasierten Lösungen. Diese bieten oft zusätzliche Sicherheitsfunktionen und sind weniger anfällig für solche Angriffe.
- Deaktivierung des integrierten Passwort-Managers im Browser: Um Konflikte zu vermeiden und die Sicherheit zu erhöhen, kannst du den integrierten Passwort-Manager deines Browsers deaktivieren und stattdessen auf spezialisierte Lösungen setzen.
- Regelmäßige Software-Updates: Halte deinen Browser und alle installierten Erweiterungen stets auf dem neuesten Stand, um Sicherheitslücken zu schließen.
Wie können sich Unternehmen davor schützen?
- IT-Sicherheitsrichtlinien durchsetzen: Unternehmen sollten klare Sicherheitsrichtlinien für die Nutzung von Browser-Erweiterungen festlegen und deren Installation auf Unternehmensgeräten kontrollieren.
- Zentrale Verwaltung von Erweiterungen: IT-Administratoren können über Unternehmensrichtlinien bestimmte Erweiterungen zulassen oder blockieren, um das Risiko zu minimieren.
- Schulung der Mitarbeiter: Regelmäßige Schulungen zu Cyber-Security-Themen helfen Mitarbeitern, potenzielle Bedrohungen zu erkennen und sich vor Phishing- oder Social-Engineering-Angriffen zu schützen.
- Überwachung und Audits: Unternehmen sollten regelmäßig Sicherheitsprüfungen und Audits durchführen, um verdächtige Aktivitäten frühzeitig zu erkennen.
- Nutzung von Endpoint-Security-Lösungen: Sicherheitssoftware, die verdächtige Aktivitäten erkennt und blockiert, kann helfen, Angriffe zu verhindern, bevor sie Schaden anrichten.
Bösartige Chrome-Erweiterungen sind eine ernsthafte Bedrohung für die Sicherheit digitaler Identitäten. Durch bewussten Umgang mit Browser-Erweiterungen, regelmäßige Überprüfungen und den Einsatz vertrauenswürdiger Passwort-Manager kann das Risiko einer Kompromittierung jedoch erheblich reduziert werden. Unternehmen sollten zusätzlich Sicherheitsrichtlinien und Schutzmaßnahmen implementieren, um ihre Mitarbeiter und Systeme vor solchen Bedrohungen zu schützen.
Durch erhöhte Wachsamkeit und bewusste Entscheidungen bei der Installation und Verwaltung von Browser-Erweiterungen kannst du das Risiko, Opfer solcher Angriffe zu werden, erheblich reduzieren.
Cyber-News
Abonniere jetzt unsere Cyber-News! Erhalte wertvolle Informationen, Tipps und Ratschläge zur Cybersicherheit, Cyberbedrohungen, den neuesten Betrugsmaschen, Phishing-Methoden und Social-Engineering. Ganz gleich ob du Anfänger oder Fortgeschrittener bist, werde Teil unserer Community und erhalte alle 4 Wochen wertvolle Insights, um deine IT-Sicherheit zu verbessern!