Browser-Add-ons können Ihr Online-Erlebnis erheblich verbessern, sie können jedoch auch eine Bedrohung für Ihre Sicherheit und Privatsphäre darstellen.

Browsererweiterungen sind einfache Programme, die die Funktionalität eines Webbrowsers verbessern, indem sie ihn ändern oder neue Funktionen hinzufügen.

Erweiterungen können eine Vielzahl von Funktionen ausführen, von der Speicherung von Passwörtern über die Übersetzung von Webseiten bis hin zur Aufnahme von Screenshots. Sie können aber auch eine echte Bedrohung für Ihre Sicherheit darstellen, selbst wenn Sie sich dessen nicht bewusst sind. Hier sind fünf versteckte Gefahren bei der Verwendung von Browsererweiterungen.

1. Datensammlung

Es ist kein Geheimnis, dass die meisten Apps und Softwareprodukte, die wir verwenden, unsere Daten sammeln. Es besteht jedoch ein großer Unterschied zwischen dem, was man als akzeptable Datenerfassung bezeichnen kann, und der Erfassung personenbezogener Daten, deren Weitergabe der Benutzer nicht ausdrücklich zugestimmt hat. Doch genau das kann passieren, wenn Sie die falsche Erweiterung herunterladen.

instagram viewer

Chrome, Firefox, Opera und andere Browser haben scheinbar strenge Richtlinien, wenn es darum geht, welche Erweiterungen und Add-ons in ihren Stores erlaubt sind, aber bösartige Browser schlüpfen immer noch durch das Raster. Beispielsweise im August 2022, McAfee hat fünf beliebte Chrome-Erweiterungen entdeckt, die die Surfaktivitäten der Benutzer verfolgen. Die Erweiterungen, die von 1,4 Millionen Menschen heruntergeladen wurden, sammelten auch persönliche Daten der Nutzer (z. B. Name, Standort).

Dass dies kein Einzelfall war, zeigt eine Studie aus dem Jahr 2022 Inkognito, die ergab, dass 14 Prozent der Erweiterungen im Chrome Web Store gesammelt werden Persönlich identifizierbare Informationen (PII), während 13 Prozent Daten zum Website-Inhalt sammeln. Die Studie zeigte außerdem, dass fast neun Prozent der Chrome-Erweiterungen die Benutzeraktivität verfolgen, während fast sieben Prozent Standortdaten sammeln.

2. Phishing

Phishing ist eine Art Cyberangriff, bei dem der Bedrohungsakteur versucht, sein Ziel zu betrügen Offenlegung sensibler persönlicher Informationen (wie Ihre Passwörter und Kreditkartennummern). Diese Angriffe werden in der Regel über E-Mails und betrügerische Websites gestartet, können aber auch über Browsererweiterungen ausgeführt werden.

Eine von Bedrohungsakteuren angewandte Taktik besteht darin, eine Erweiterung zu erstellen, die tatsächlich eine nützliche Funktion bietet, in die jedoch bösartiger Code eingebettet ist. Dieser Code zeichnet dann Tastenanschläge auf, erfasst so Informationen wie Bankdaten und stiehlt das Geld der Opfer.

Cyberkriminelle erstellen außerdem eine Erweiterung, die nahezu eine exakte Kopie einer bereits beliebten Erweiterung ist. Eine solche Erweiterung hat normalerweise eine sehr ähnliche Beschreibung, ein ähnliches Farbschema und ein ähnliches Logo wie die Original, enthält aber Code, der Benutzer entweder auf eine Phishing-Seite umleitet oder ihre Daten erfasst direkt.

3. Adware

Der Begriff Adware wird verwendet, um Software zu beschreiben, die Zeigt unerwünschte Werbung an. Nicht jede Adware ist gefährlich, aber selbst Adware, die im Hinblick auf die Cybersicherheit keine wirkliche Bedrohung darstellt, kann aufdringlich und lästig sein. Diese Anzeigen werden normalerweise in Webbrowsern angezeigt, manchmal über Erweiterungen.

Wie passiert das? Cyberkriminelle können eine Adware-basierte Erweiterung von Grund auf erstellen; Starten Sie eine Erweiterung, die tatsächlich das tut, was sie soll, aber auch Werbung liefert. Alternativ können die Entwickler einer bereits beliebten Erweiterung Adware in ihre bestehende Software einschleusen. Genau Letzteres geschah 2019 mit einer beliebten YouTube-Erweiterung.

Als Kaspersky Wie damals berichtet, begann die Erweiterung Automatic 4K/HD für YouTube irgendwann, ihre Nutzerbasis zu missbrauchen, indem sie alle Arten von Werbung, einschließlich lästiger Pop-ups, lieferte. Die Erweiterung wurde kurz darauf aus dem Chrome Web Store entfernt, aber man kann davon ausgehen, dass täglich Dutzende ähnlicher Produkte auftauchen.

4. Browser-Hijacking

Browser-Hijacking ist ein Cyberangriff, bei dem die Der Webbrowser des Ziels wurde auf irgendeine Weise verändert. Der Angreifer könnte die Homepage oder Standardsuchmaschine seines Opfers ändern, es auf eine bestimmte Website umleiten, Programme ohne Erlaubnis installieren und so weiter. Und ja, Erweiterungen und Add-ons können auch dazu verwendet werden, einen Browser zu kapern.

Hier ist ein Beispiel. Im Juli 2023, PC-Risiko entdeckte eine Erweiterung, die die Browser ahnungsloser Benutzer kaperte. Die einfach „App“ genannte Erweiterung wurde auf einer betrügerischen Website entdeckt. Es modifizierte die Funktion „Von Ihrer Organisation verwaltet“ in Chrome und leitete die Opfer zu verschiedenen Suchmaschinen weiter, die seltsame Ergebnisse mit Links zu zwielichtigen Websites anzeigten.

Es ist mehr als wahrscheinlich, dass der Bedrohungsakteur in diesem Fall Benutzer auf betrügerische Weise auf seine eigenen Websites oder mit seiner Organisation verbundene Websites weitergeleitet und dadurch Klicks und Werbeeinnahmen generiert hat.

5. Krypto-Mining

Krypto-Mining ist eine beliebte Methode zur Generierung digitaler Währungen, bei der es um die Lösung kryptografischer Gleichungen geht. Die Generierung solcher Kryptos erfordert viel Rechenleistung und starke Hardware, sodass die Kosten astronomisch sein können. Aus diesem Grund haben Bedrohungsakteure Coin-Miner oder Schadprogramme entwickelt, die die Computerressourcen des Opfers ohne dessen Zustimmung nutzen.

Krypto-Mining-Malware wird oft über illegale Torrent-Downloads und zwielichtige Websites verbreitet, kann aber auch in Browser-Erweiterungen gefunden werden. Wenn eine Person ihrem Browser eine Erweiterung mit einem Miner hinzufügt, infiltriert die Malware ihr System und beginnt, ihren Computer zum Schürfen von Krypto zu nutzen.

Zum Beispiel, Symantec Forscher entdeckten 2019 zwei Chrome-Erweiterungen, die genau das taten. Einer von ihnen gab sich als MP3-Downloader aus, fungierte aber tatsächlich als Schürfer. Das andere war eine Version des beliebten Strategiespiels 2048. Bevor diese Erweiterungen aus dem Chrome Web Store entfernt wurden, wurden sie zusammen etwa 6.000 Mal heruntergeladen, was darauf hindeutet, dass derjenige, der sie entwickelt hat, eine beträchtliche Menge Geld mit Krypto verdient hat.

So schützen Sie sich vor bösartigen Browsererweiterungen

Im Bereich Cybersicherheit sind universelle Lösungen rar, da die Bedrohungslandschaft sehr vielfältig ist und sich ständig verändert. Sie sollten sich jedoch vor bösartigen Browsererweiterungen schützen können, wenn Sie Folgendes beachten:

  • Laden Sie Erweiterungen nur von offiziellen Marktplätzen herunter.
  • Führen Sie grundlegende Recherchen zu einer Erweiterung durch, bevor Sie sie Ihrem Browser hinzufügen.
  • Lesen Sie Benutzerbewertungen und achten Sie auf Warnsignale.
  • Überprüfen Sie die Berechtigungen, die eine Erweiterung anfordert, bevor Sie sie installieren.
  • Entfernen Sie alle Erweiterungen, die Sie nicht mehr benötigen (zu viele verlangsamen Ihren Browser ohnehin).
  • Installieren Sie zuverlässige Antivirensoftware und halten Sie sich von zwielichtigen Websites fern.
  • Überprüfen Sie von Zeit zu Zeit die Einstellungen Ihres Browsers.
  • Halten Sie Ihren Browser auf dem neuesten Stand.

Erweiterungen sind großartig, aber Vorsicht ist geboten

Es gibt keinen Browser, der nicht von einer Erweiterung profitieren würde. Und was auch immer Ihre Bedürfnisse als Benutzer sind, es gibt wahrscheinlich ein Add-on, das Ihnen das Leben erleichtert.

Aber man sollte die Vorsicht nicht über Bord werfen. Behandeln Sie Browsererweiterungen stattdessen wie jedes andere Softwareprodukt und stellen Sie sicher, dass Sie die notwendigen Schritte unternehmen, um sicher zu bleiben und Ihre Privatsphäre zu schützen.