Browser-Erweiterungen sind für Millionen von Internetnutzern zu wichtigen Werkzeugen geworden. Sie helfen dabei, Aufgaben zu automatisieren, die Produktivität zu steigern und das Surferlebnis individuell anzupassen. Gleichzeitig zeigt die Bedrohung durch Eigentumsübertragungen von Chrome-Erweiterungen, wie schnell diese vertrauenswürdigen Tools zu Sicherheitsrisiken werden können, wenn die Kontrolle den Besitzer wechselt.
Sicherheitsforscher warnen, dass Cyberkriminelle legitime Chrome-Erweiterungen kaufen, die bereits eine große Nutzerbasis haben. Nachdem Angreifer die Kontrolle übernommen haben, verändern sie die Erweiterung und veröffentlichen Updates mit schädlichem Code. Da Browser Erweiterungen automatisch aktualisieren, verbreitet sich die neue Version schnell an alle Nutzer, die die Software bereits installiert haben.
Diese Strategie ermöglicht es Angreifern, Malware über Software zu verbreiten, der Nutzer ursprünglich vertraut haben.
Wie Eigentumsübertragungen Sicherheitsrisiken schaffen
Eine Chrome-Erweiterung kann den Besitzer wechseln, ohne dass Nutzer, die sie bereits installiert haben, etwas bemerken. Aus Sicht der Nutzer erscheint nichts ungewöhnlich, wenn ein Entwickler die Kontrolle über eine Erweiterung verkauft oder überträgt.
Das Problem entsteht, wenn der neue Besitzer eine aktualisierte Version veröffentlicht. Moderne Browser laden Erweiterungsupdates automatisch im Hintergrund herunter und installieren sie. Dieser Prozess sorgt dafür, dass Nutzer neue Funktionen und Sicherheitsverbesserungen erhalten, schafft jedoch auch Möglichkeiten für Missbrauch.
Angreifer nutzen dieses System aus, indem sie schädliche Skripte in die aktualisierte Version der Erweiterung einbauen. Diese Skripte laufen mit denselben Berechtigungen, die die Erweiterung zuvor hatte. Wenn die Erweiterung bereits umfangreichen Zugriff auf Browseraktivitäten besaß, erbt der schädliche Code diese Rechte sofort.
Die Technik der Eigentumsübertragung von Chrome-Erweiterungen verwandelt ein vertrauenswürdiges Tool daher in eine potenzielle Angriffsplattform.
Wie schädliche Erweiterungen Berechtigungen missbrauchen
Viele Browser-Erweiterungen benötigen umfangreiche Berechtigungen, um korrekt zu funktionieren. Einige Tools benötigen Zugriff auf Seiteninhalte, Browseraktivitäten oder die Möglichkeit, Websites in Echtzeit zu verändern.
Wenn ein Angreifer die Kontrolle über eine Erweiterung übernimmt, werden diese Berechtigungen äußerst wertvoll. In die Erweiterung eingebetteter Schadcode kann Browseraktivitäten überwachen und sensible Informationen sammeln.
In manchen Fällen injizieren kompromittierte Erweiterungen Skripte in Websites, die Nutzer besuchen. Diese Skripte können Seiteninhalte verändern, Datenverkehr umleiten oder Zugangsdaten aus Login-Formularen abfangen. Andere Varianten verfolgen das Surfverhalten der Nutzer oder liefern zusätzliche Malware über infizierte Webseiten.
Da die Erweiterung weiterhin normal funktioniert, bemerken Nutzer oft nicht, dass sich ihr Verhalten verändert hat.
Warum das Erweiterungs-Ökosystem anfällig ist
Das Ökosystem für Browser-Erweiterungen basiert häufig auf unabhängigen Entwicklern, die kleine Projekte betreuen. Wenn diese Entwickler ihre Tools nicht mehr pflegen, verkaufen sie die Erweiterung manchmal an andere Parteien.
Solche Übertragungen sind nicht ungewöhnlich und geschehen oft ohne größere Aufmerksamkeit. Leider eröffnet diese Praxis Angreifern die Möglichkeit, vertrauenswürdige Software zu übernehmen.
Nachdem die Erweiterung den Besitzer gewechselt hat, bleiben Tausende bestehende Installationen aktiv. Dadurch können sich schädliche Updates sofort verbreiten, ohne dass Nutzer etwas Neues installieren müssen.
Die Taktik der Eigentumsübertragung von Chrome-Erweiterungen stellt daher eine Form eines Supply-Chain-Angriffs dar und nicht einen klassischen Hackerangriff.
Schutz vor schädlichen Erweiterungen
Sicherheitsexperten empfehlen Nutzern, ihre installierten Browser-Erweiterungen regelmäßig zu überprüfen. Erweiterungen, die selten genutzt werden oder nicht mehr gepflegt werden, sollten entfernt werden, um Risiken zu reduzieren.
Es ist außerdem wichtig, die von Erweiterungen angeforderten Berechtigungen zu prüfen. Tools, die umfangreichen Zugriff auf Browserdaten verlangen, sollten vor der Installation sorgfältig bewertet werden.
Unternehmen können zusätzlich Browser-Sicherheitsrichtlinien einsetzen, die einschränken, welche Erweiterungen Mitarbeiter installieren dürfen. Solche Maßnahmen helfen, die Verbreitung schädlicher Updates innerhalb von Unternehmenssystemen zu verhindern.
Fazit
Die Bedrohung durch Eigentumsübertragungen von Chrome-Erweiterungen zeigt, wie leicht vertrauenswürdige Browser-Tools zu Angriffsvektoren werden können. Durch den Kauf legitimer Erweiterungen und deren anschließende Veränderung können Angreifer schädliche Updates an Tausende bestehende Nutzer verteilen.
Da Browser Erweiterungen automatisch aktualisieren, kann sich schädlicher Code schnell und ohne deutliche Warnzeichen verbreiten. Dadurch wird das Erweiterungs-Ökosystem zu einem attraktiven Ziel für Cyberkriminelle, die Schwachstellen in Software-Lieferketten ausnutzen möchten.
Nutzer und Organisationen sollten Browser-Erweiterungen daher mit derselben Vorsicht behandeln wie andere Software – insbesondere dann, wenn der ursprüngliche Entwickler das Projekt nicht mehr betreut.


0 Kommentare zu „Übertragung des Eigentums an einer Chrome-Erweiterung ermöglicht Malware den Zugriff auf Tausende von Nutzern“