Aktuelles, Branche - geschrieben von dp am Mittwoch, März 11, 2026 0:49 - noch keine Kommentare
Chrome-Erweiterungen können Nutzer ausforschen
Laut Panda Security deuten neue Untersuchungen darauf hin, dass einige beliebte „Chrome“-Browser-Erweiterungen heimlich sensible Nutzerdaten sammeln könnten
[datensicherheit.de, 11.03.2026] Laut einer aktuellen Stellungnahme von Panda Security deuten neue Untersuchungen darauf hin, dass einige beliebte „Chrome“-Browser-Erweiterungen heimlich sensible Nutzerdaten sammeln könnten – darunter Browser-Verlauf, Inhalte der Zwischenablage und sogar Tastatureingaben – und diese mit Drittunternehmen teilen.

Abbildung: Panda Security
Panda Security warnt: Einige beliebte „Chrome“-Browser-Erweiterungen könnten heimlich sensible Nutzerdaten sammeln und weiterleiten
67% KI-basierter „Chrome“-Erweiterungen sammeln Nutzerdaten
Eine aktuelle Untersuchung des Sicherheitsforschers „Q Continuum“ hat demnach 287 „Chrome“-Erweiterungen mit insgesamt 37,4 Millionen Installationen identifiziert, welche aktiv Nutzerdaten an mehr als 30 Datenempfänger weiterleiteten.
- Eine separate Studie habe außerdem ergeben, dass 67 Prozent der KI-basierten „Chrome“-Erweiterungen Nutzerdaten sammelten, wobei 41 Prozent personenbezogene Daten (persönlich identifizierbare Informationen / PII) wie Passwörter, Finanzinformationen oder persönliche Kommunikation erfassten.
Da Browser-Erweiterungen häufig weitreichende Berechtigungen verlangten – etwa Zugriff auf alle besuchten Webseiten – könnten sie möglicherweise kopierte Inhalte lesen, das Surfverhalten überwachen oder Code in Webseiten einfügen – „ohne dass Nutzer sich des vollen Umfangs dieser Zugriffe bewusst sind“.
Browser-Erweiterungen wie etwa bei „Chrome“ längst Teil unseres digitalen Alltags
Cybersicherheitsexperten warnen, dass Erweiterungen, die als „kostenlose Tools“ vermarktet werden, im Hintergrund möglicherweise Nutzerdaten monetarisieren. So erklärt Hervé Lambert, „Global Consumer Operations Manager“ bei Panda Security, dass Browser-Erweiterungen längst Teil unseres digitalen Alltags geworden seien.
- Er gibt indes zu bedenken: „Viele Nutzer wissen jedoch nicht, wie viel Zugriff sie diesen ,Tools’ bei der Installation gewähren. In manchen Fällen können Erweiterungen Browser-Verlauf, Zwischenablage-Inhalte oder sogar Zugangsdaten sammeln. Der sicherste Ansatz ist, installierte Erweiterungen regelmäßig zu überprüfen und alles zu entfernen, dem man nicht vollständig vertraut!“
Um Risiken zu reduzieren, sollten Nutzer ihre installierten Erweiterungen regelmäßig überprüfen, „Tools“ mit übermäßigen Berechtigungen vermeiden und ihre Sicherheitssoftware aktuell halten, um verdächtige Aktivitäten zu erkennen.
Weitere Informationen zum Thema:
panda
However complex, we make it simple.
panda, Panda Security, 27.02.2026
Threat Prevention: Are Your Chrome Extensions Spying on You? / Chrome web browser extensions offer a range of useful tools to help manage your tabs, sharpen your writing, track deals online, and more. They seem…
datensicherheit.de, 27.09.2023
Augen auf vor der Installation: Sicherheitsrisiko Browser-Erweiterung / Browser-Erweiterungen benötigen bestimmte Berechtigungen
Aktuelles, Experten, Studien - Apr. 27, 2026 0:59 - noch keine Kommentare
Studie von Red Hat: Deutsche Unternehmen abhängig von globalen KI-Anbietern
weitere Beiträge in Experten
- Kinder- und Jugendschutz in der digitalen Welt: Bitkom-Kommentar zur Bestandsaufnahme der Expertenkommission
- Wettbewerbsvorteil für Unternehmen: Digitale Transformation mit KI muss vorangebracht werden
- Speicherung von IP-Adressen: Bitkom begrüßt prinzipiell Gesetzentwurf und fordert Nachschärfung
- Nutzer-Umfrage: Fast 50 Apps durchschnittlich auf jedem Smartphone installiert
- Rückabwicklung von Lebens- und Rentenversicherungen: Verbraucherschützer warnen vor unseriösen Dienstleistern
Aktuelles, Branche - Apr. 26, 2026 0:21 - noch keine Kommentare
KI-Resilienz: compacer stellt Unternehmen Checkliste mit 5 Schritten bereit
weitere Beiträge in Branche
- Phishing-Bedrohung: Geopolitische Krisen als Aufhänger für Hacker-Attacken
- Getrenntes IT- und OT-Monitoring größter operativer Blinder Fleck
- Claude Mythos: Anthropic könnte Büchse der Pandora geöffnet haben
- Mythos verändert alles: Gesamte Angriffsfläche der Unternehmen im Visier
- 5 Red Flags für Unternehmen, bei denen Infrastruktur zum Risiko wird
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen


