McAfee warnt vor bösartigen Erweiterungen im Chrome Web Store

McAfee hat im Chrome Web Store fünf bösartige Erweiterungen für den Google-Browser Chrome entdeckt. Sie sind unter anderem in der Lage, Internetaktivitäten von Nutzern zu überwachen und Cookies zu manipulieren. Zusammen kommen die fraglichen Erweiterungen auf eine Installationsbasis a href=”https://www.mcafee.com/blogs/other-blogs/mcafee-labs/malicious-cookie-stuffing-chrome-extensions-with-1-4-million-users/” target=”_blank”>von 1,4 Millionen Nutzern.

Die Erweiterungen geben vor, hilfreiche Funktionen bereitzustellen, die in bestimmten Situationen das Browsererlebnis verbessern sollen. Tatsächlich stellen sie eine nicht unerhebliche Gefahr für die Privatsphäre ihrer Opfer dar.

Laut McAfee leiten die schädlichen Extensions unter anderem auf Phishing-Websites um. Sie sind aber auch in der Lage, sogenannte Affiliate-IDs in Cookies einzuschleusen. Das hat zufolge, dass die Hintermänner ohne Wissen den Nutzers bei jedem Einkauf in bestimmten Online-Shops eine Verkaufsprovision erhalten. Außerdem werden jegliche Internetaktivitäten überwacht und an Server der Betreiber der bösartigen Erweiterungen übermittelt.

Den größten Erfolg hatte eine Erweiterung namens Netflix Party mit rund 800.000 Installationen. Netflix Party 2 brachte es zum Zeitpunkt der Entdeckung durch McAfee bereits auf 300.000 Downloads. Die anderen von McAfee enttarnten schädlichen Erweiterungen traten als Preis-Tracker für E-Commerce-Websites sowie als Screenshot-Tool auf.

McAfee rät generell zur Vorsicht bei der Installation von Chrome-Erweiterungen. Nutzer sollten demnach vor allem die von einer Erweiterung geforderten Berechtigungen hinterfragen. Auch sei es sinnvoll, die Echtheit zu überprüfen, selbst wenn eine Erweiterung über den Chrome Web Store bezogen wird.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

20 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

21 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

1 Tag ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago