Erweiterungen – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 20 Dec 2020 17:47:50 +0000 de hourly 1 Risiko durch Browser-Erweiterungen von Drittanbietern https://www.datensicherheit.de/risiko-browser-erweiterungen-drittanbieter https://www.datensicherheit.de/risiko-browser-erweiterungen-drittanbieter#respond Sat, 19 Dec 2020 17:22:06 +0000 https://www.datensicherheit.de/?p=38438 Rund drei Millionen Menschen weltweit könnten betroffen sein / Die Experten für Threat Intelligence bei Avast empfehlen, die entsprechenden Add-ons vorerst zu deaktivieren oder zu deinstallieren

[datensicherheit.de, 19.12.2020] Sicherheitsexperten für Threat Intelligence bei Avast identifizieren Malware im Zusammenhang mit einigen der beliebtesten Plattformen, die sich in mindestens 28 Browser-Erweiterungen von Drittanbietern für Google Chrome und Microsoft Edge versteckt. Die Schadsoftware kann den Datenverkehr der Nutzer auf Werbung und Phishing-Seiten umleiten sowie persönliche Daten wie Geburtsdatum, E-Mail-Adressen und Geräteinformationen extrahieren. Laut den Download-Zahlen in den App-Stores könnten weltweit bereits etwa drei Millionen Anwender betroffen sein.

Malware durch Browser-Erweiterungen im Zusammenhang mit einigen der beliebtesten Plattformen

Zu den Erweiterungen, die Nutzern helfen, Videos von Plattformen herunterzuladen, gehören Video Downloader for Facebook, Vimeo Video Downloader, Instagram Story Downloader, VK Unblock und andere Browser-Erweiterungen für Google Chrome sowie einige Add-ons für Microsoft Edge. Die Sicherheitsexperten konnten in den Erweiterungen, die auf JavaScript basieren, bösartige Codezeilen identifizieren. Diese ermöglichen den Add-ons, weitere Malware auf den PC eines Benutzers herunterzuladen.

Umleitung auf andere Websites

Anwender haben auch berichtet, dass diese Add-ons ihr Interneterlebnis manipulieren und sie auf andere Websites umleiten. Jedes Mal, wenn ein Benutzer auf einen Link klickt, senden die Erweiterungen Informationen über den Klick an den Kontrollserver des Angreifers. Dieser kann einen Befehl geben, das Opfer vom eigentlichen Ziel zu einer gekaperten URL umzuleiten, ehe die erwartete und gewünschte Website erscheint.

Die Privatsphäre des Benutzers wird durch dieses Verfahren beeinträchtigt, weil alle Klicks protokolliert und an diese zwischengeschalteten Websites von Drittanbietern weitergegeben werden. Die Akteure sammeln auch die Geburtsdaten, E-Mail-Adressen und Geräteinformationen des Nutzers. Die betroffenen Anwenderinformationen schließen die Zeit der ersten und letzten Anmeldung, den Gerätenamen, das Betriebssystem, den verwendeten Browser sowie seine Versionsnummer und sogar die IP-Adressen ein. Mit diesen Informationen könnten böswillige Angreifer den ungefähren geografischen Standortverlauf des Benutzers ermitteln.

Die Forscher von Avast gehen davon aus, dass die Malware darauf abzielt, den Datenverkehr selbst zu monetarisieren. Für jede Weiterleitung zu einer fremden Domain erhalten die Cyberkriminellen vermutlich eine Zahlung. Dennoch hat die Erweiterung auch die grundlegende Möglichkeit, die Nutzer auf Werbung oder Phishing-Seiten umzuleiten.

Unsere aktuelle Hypothese ist, dass die Erweiterungen entweder absichtlich mit eingebauter Malware erstellt wurden oder der Entwickler darauf gewartet hat, dass die Erweiterungen populär werden und die Malware dann mit einem Update ausgeliefert hat. Es wäre auch möglich, dass der Autor die ursprünglichen Erweiterungen verkauft hat und erst der Käufer für die Malware verantwortlich ist“, berichtet Jan Rubín, Malware Researcher bei Avast.

Das Team für Threat Intelligence beobachtet die Bedrohung bereits seit November 2020, geht aber davon aus, dass sie schon seit Jahren unbemerkt aktiv sein könnte. Es gibt Berichte im Chrome Web Store, die Link-Hijacking schon im Dezember 2018 andeuten. Rubín ergänzt: „Die Hintertüren in den Erweiterungen sind gut versteckt und beginnen erst Tage nach der Installation mit ihrem bösartigen Verhalten. Das erschwert es jeder Sicherheitssoftware, sie zu entdecken.”

Malware schwer zu entdecken

Da die Malware die Fähigkeit hat, sich zu verstecken, kann sie nur schwer entdeckt werden. Jan Vojtěšek, Malware-Forscher bei Avast, erklärt: „Der Virus erkennt, ob der Benutzer eine seiner Domains googelt oder ob er beispielsweise ein Webentwickler ist. In diesem Fall führt sie keine bösartigen Aktivitäten in seinem Browser aus. Damit vermeidet die Browser-Erweiterung, Menschen zu infizieren, die Erfahrung in der Webentwicklung haben. Denn diese können leichter herausfinden, was die Erweiterungen im Hintergrund tun.“

Aktuell sind einige der infizierten Erweiterungen noch zum Download verfügbar. Avast hat sie allerdings bereits den Teams bei Microsoft und Google Chrome gemeldet und sowohl Microsoft als auch Google bestätigten, dass sie sich derzeit mit den betroffenen Add-ons befassen. In der Zwischenzeit empfiehlt Avast den Anwendern, die Erweiterungen vorerst zu deaktivieren oder zu deinstallieren und dann nach der Malware zu suchen sowie diese zu entfernen, bis das Problem behoben wurde.

Liste der betroffenen Browser-Erweiterungen:

  • Direct Message for Instagram (entfernt)
  • Direct Message for Instagram™
  • DM for Instagram (entfernt)
  • Invisible mode for Instagram Direct Message (entfernt)
  • Downloader for Instagram (entfernt)
  • Instagram Download Video & Image
  • App Phone for Instagram (entfernt)
  • App Phone for Instagram
  • Stories for Instagram (entfernt)
  • Universal Video Downloader
  • Universal Video Downloader (entfernt)
  • Video Downloader for FaceBook™ (entfernt)
  • Video Downloader for FaceBook™
  • Vimeo™ Video Downloader (entfernt)
  • Vimeo™ Video Downloader
  • Volume Controller
  • Zoomer for Instagram and FaceBook (entfernt)
  • VK UnBlock. Works fast. (entfernt)
  • Odnoklassniki UnBlock. Works quickly (entfernt)
  • Upload photo to Instagram™ (entfernt)
  • Upload photo to Instagram™
  • Spotify Music Downloader (entfernt)Stories for Instagram
  • Pretty Kitty, The Cat Pet (entfernt)
  • Video Downloader for YouTube
  • SoundCloud Music Downloader (entfernt)
  • The New York Times News (entfernt)
  • Instagram App with Direct Message DM

Weitere Informationen zum Thema:

datensicherheit.de, 02.10.2018
Schatten-IT: Einfallstor für Datendiebe, Cryptojacking und Malware-Angriffe

Avast
Website

]]>
https://www.datensicherheit.de/risiko-browser-erweiterungen-drittanbieter/feed 0
Browser: Bösartige Erweiterungen für „Google Chrome“ und „Mozilla Firefox“ kapern Social-Media-Konten https://www.datensicherheit.de/browser-boesartige-erweiterungen-fuer-google-chrome-mozilla-firefox-kapern-social-media-konten https://www.datensicherheit.de/browser-boesartige-erweiterungen-fuer-google-chrome-mozilla-firefox-kapern-social-media-konten#respond Thu, 01 Aug 2013 16:28:04 +0000 http://www.datensicherheit.de/?p=22176 Trend Micro warnt vor gefälschtem Video-Player-Update mit gültiger digitaler Signatur

[datensicherheit.de, 01.08.2013] Trend Micro warnt Anwender der beliebten Browser „Google Chrome“ und „Mozilla Firefox“ vor neuen bösartigen Erweiterungen. Diese werden aktuell vor allem über Facebook, Google+ und Twitter verbreitet. Die Köder tarnen sich dabei als Video-Player-Update. Das Besondere an dieser Tarnung ist die Tatsache, dass das angebliche Update eine gültige digitale Signatur verwendet und damit erfolgreich vorspiegelt, von dem fälschlicherweise genannten Herausgeber zu stammen und nicht verändert worden zu sein.

Fallen die Anwender auf den Trick mit dem vermeintlich legitimen Update herein, laden sie einen Schädling auf ihre Rechner, der die bösartigen Browser-Erweiterungen installiert und sich anschließend mit einer bösartigen Webadresse im Internet verbindet. Von dort lädt die Schadsoftware eine Konfigurationsdatei herunter, mit der die Cyberkriminellen hinter dem Schädling die Konten der Opfer auf sozialen Medien kapern und dort ohne Zutun der Anwender folgende Aktionen ausführen können:

  • Seiten mit „Gefällt mir“ markieren
  • Einträge mit anderen teilen
  • einer Gruppe beitreten
  • Freunde in eine Gruppe einladen
  • mit Freunden chatten
  • Einträge kommentieren und
  • den Status aktualisieren

Wie Anwender die Infektionskette unterbrechen können

Die schädlichen Plugins geben sich für den Google-Browser als „Chrome Service Pack 5.0.0“ oder „F-Secure Security Pack 6.1.0“ aus. Im Fall von „Mozilla Firefox“ nennen sich die bösartigen Erweiterungen „Mozilla Service Pack 5.0“ oder „F-Secure Security Pack 6.1“.

Anwender schützen sich am besten vor der beschriebenen Bedrohung mittels einer Sicherheitssoftware, mit der die Reputation von Webadressen geprüft und bewertet wird. Werden die Webadressen, mit denen die bösartigen Browser-Erweiterungen sich im Internet zu verbinden versuchen, aufgrund dieser Bewertung blockiert, wird die Infektionskette effektiv unterbrochen und die Cyberkriminellen erlangen keine Kontrolle über die Social-Media-Konten der so geschützten Anwender.

Weitere Informationen zume Thema:

blog.trendmicro.de
Malware kapert Social Media-Konten über Browser Plugins

]]>
https://www.datensicherheit.de/browser-boesartige-erweiterungen-fuer-google-chrome-mozilla-firefox-kapern-social-media-konten/feed 0