
Polymorphe Chrome-Erweiterungen und ihre Gefahren verstehen
Seit der Einführung der Chrome-Erweiterungen vor über siebzehn Jahren hat eine Welle von böswilligen Akteuren die Plattform ausgenutzt. Von gefälschten VPNs bis hin zu komplizierter Session-Replay-Malware – die Entwicklung der Bedrohungen geht mit der Entstehung einer neuen Art weiter: polymorphe Erweiterungen.
Was sind polymorphe Erweiterungen?
Polymorphe Erweiterungen sind betrügerische Browser-Add-ons, die das Aussehen und die Funktionen legitimer Erweiterungen nachahmen. Ihr finsteres Ziel? Heimlicher Diebstahl von Benutzerdaten.
Funktionsweise polymorpher Erweiterungen
Auf den ersten Blick wirken polymorphe Erweiterungen harmlos und funktional. Ihr wahres Ziel ist es jedoch, vorhandene Erweiterungen zu imitieren, die bereits im Browser des Benutzers installiert sind, und so wertvolle Daten abzugreifen. Diese bösartigen Entitäten werden häufig über legitime Kanäle wie den Chrome Web Store oder über andere zweifelhafte Quellen installiert.
Nach der Installation können diese Erweiterungen Benutzer auffordern, ihre Symbole an die Chrome-Symbolleiste anzuheften, um die Zugänglichkeit zu verbessern. Obwohl sie scheinbar normal funktionieren, suchen sie ständig nach installierten Erweiterungen mit hohem Wert, beispielsweise für die Passwortverwaltung oder das Bankgeschäft.
Obwohl die Sicherheitsfunktionen von Chrome verhindern, dass Erweiterungen andere installierte Erweiterungen auflisten, nutzen Bedrohungsakteure verschiedene Techniken, um diese Schutzmaßnahmen zu umgehen. Sie können Webressourcen identifizieren, die mit Zielerweiterungen verknüpft sind – diese Informationen führen zu Identitätsdiebstählen.
Ausnutzung des Benutzervertrauens
Stellen Sie sich beispielsweise ein Szenario vor, in dem ein Benutzer unwissentlich eine bösartige Version seines legitimen Passwort-Managers verwendet. Beim Zugriff auf eine Anmeldeseite deaktiviert die polymorphe Erweiterung den authentischen Passwort-Manager und ersetzt ihn durch sein eigenes irreführendes Symbol. Benutzer werden dann von der scheinbar echten Anwendung aufgefordert, ihre Anmeldeinformationen einzugeben. Sobald diese Informationen übermittelt sind, werden sie sofort von der bösartigen Erweiterung erfasst. Der legitime Passwort-Manager wird wieder aktiviert, wodurch der Angriff maskiert wird und der Bedrohungsakteur problemlos auf vertrauliche Informationen zugreifen kann.
Mögliche Risiken im Zusammenhang mit polymorphen Erweiterungen
Sicherheitsforscher von SquareX Labs haben mehrere kritische Angriffe identifiziert, die durch diese polymorphen Erweiterungen erleichtert werden:
- Unbefugte Überweisungen von Kryptowährungen über Krypto-Wallet-Anwendungen.
- Durchführen nicht zulässiger Transaktionen mithilfe von Bankanwendungen.
- Bearbeiten vertraulicher Dokumente und E-Mails mithilfe von Produktivitätstools wie Automatisierung und Grammatikprüfung.
- Unbefugter Zugriff auf Codebasen und deren Änderung über Entwicklertools.
So schützen Sie sich vor polymorphen Erweiterungen
Obwohl es keine konkreten Abwehrmaßnahmen gegen polymorphe Erweiterungen gibt, können Benutzer proaktiv Maßnahmen ergreifen, um ihre Sicherheit zu verbessern.Überprüfen Sie vor der Installation immer die Echtheit von Chrome-Erweiterungen. Sie können auch die Verwendung separater Benutzerprofile oder sogar unterschiedlicher Browser für verschiedene Online-Aktivitäten in Betracht ziehen. Die Verwendung eines Browsers für sensible Aufgaben isoliert wichtige Aktionen vom alltäglichen Surfen, was die allgemeine Sicherheit erhöht.
Ihre Erfahrung zählt
Bewerten Sie Erweiterungen normalerweise, bevor Sie sie zu Ihrem Browser hinzufügen? Teilen Sie uns Ihre Gedanken im Kommentarbereich unten mit – Ihre Erfahrungen könnten anderen helfen, sicher zu bleiben!
Häufig gestellte Fragen
1. Wie erkenne ich eine bösartige polymorphe Erweiterung?
Seien Sie vorsichtig bei Erweiterungen, die übermäßige Berechtigungen erfordern, niedrige Benutzerbewertungen haben oder von unbekannten Entwicklern stammen. Das Überprüfen von Bewertungen und Quellen von Drittanbietern kann ebenfalls hilfreich sein, um die Legitimität sicherzustellen.
2. Gibt es bestimmte Erweiterungstypen, die häufiger von polymorphen Erweiterungen angegriffen werden?
Ja, polymorphe Erweiterungen zielen aufgrund der sensiblen Informationen, die diese verarbeiten, häufig auf hochwertige Anwendungen wie Passwortmanager, Banking-Apps und Wallets für Kryptowährungen ab.
3. Was kann ich tun, wenn ich glaube, eine polymorphe Erweiterung installiert zu haben?
Entfernen Sie die verdächtige Erweiterung umgehend aus Ihrem Browser.Ändern Sie Ihre Passwörter für alle betroffenen Dienste und führen Sie zur weiteren Sicherheit einen Malware-Scan Ihres Systems durch.
Schreibe einen Kommentar ▼