Dataconomy DE
Subscribe
No Result
View All Result
Dataconomy DE
Subscribe
No Result
View All Result
Dataconomy DE
No Result
View All Result

Über 600.000 Nutzer durch Chrome-Hack entlarvt: Sind Sie einer von ihnen?

byKerem Gülen
Dezember 30, 2024
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Eine kürzlich durchgeführte Angriffskampagne hat 16 Chrome-Browsererweiterungen kompromittiert und über 600.000 Benutzer potenziellem Datendiebstahl und der Kompromittierung von Anmeldeinformationen ausgesetzt. Die Kampagne zielte per Phishing auf Herausgeber ab und ermöglichte es Angreifern, bösartigen Code in legitime Erweiterungen einzuschleusen.

Chrome-Erweiterungen gehackt: Über 600.000 Nutzer entlarvt

Das Cybersicherheitsunternehmen Cyberhaven war das erste bekannte Opfer, wobei ein Mitarbeiter am 24. Dezember Opfer eines Phishing-Angriffs wurde. Dieser Verstoß ermöglichte es Angreifern, eine bösartige Version der Cyberhaven-Erweiterung zu veröffentlichen. Am 27. Dezember bestätigte Cyberhaven, dass die Erweiterung kompromittiert wurde und Schadcode eingeschleust wurde, um mit einem externen Command-and-Control-Server (C&C) bei cyberhavenext zu interagieren[.]Profi.

Die Phishing-E-Mail, die als Mitteilung des Google Chrome Web Store-Entwicklersupports getarnt war, erweckte ein falsches Gefühl der Dringlichkeit und behauptete, die Erweiterung des Empfängers sei aufgrund von Richtlinienverstößen in Gefahr, entfernt zu werden. Durch Klicken auf den Link gelangten sie zu einer bösartigen OAuth-Anwendung namens „Privacy Policy Extension“, die die erforderlichen Berechtigungen zum Hochladen einer bösartigen Version der Erweiterung erhielt.

Nach dem Cyberhaven-Angriff identifizierten Forscher weitere kompromittierte Erweiterungen, die mit demselben C&C-Server verknüpft waren, darunter AI Assistant – ChatGPT Und Gemini für ChromeVPNCity und mehrere andere. John Tuckner, Gründer von Secure Annex, sagte Die Hacker-News dass die Angriffskampagne möglicherweise auf den 5. April 2023 zurückgeht.

Tuckners Untersuchung stellte einen Zusammenhang zwischen Cyberhaven und damit verbundenen Angriffen durch gemeinsam genutzten Schadcode in der „Reader Mode“-Erweiterung her. Einige kompromittierte Erweiterungen zielten auf Facebook-Konten ab, insbesondere innerhalb von Facebook-Werbeanzeigen, mit dem Ziel, Cookies und Zugriffstokens auszuschleusen.

Cyberhaven berichtete, dass die bösartige Erweiterung etwa 24 Stunden nach ihrer Veröffentlichung entfernt wurde. Es wird jedoch gewarnt, dass bösartiger Code immer noch Daten von Benutzern abrufen könnte, die die kompromittierte Version installiert haben, bevor sie entfernt wurde. Sicherheitsteams untersuchen weiterhin andere offengelegte Erweiterungen im Rahmen dieser umfassenderen Kampagne.

Sicherheitslücke bei der Zwei-Faktor-Authentifizierung in Google Chrome

Als sich der Cyberhaven-Verstoß abspielte, wurden erhebliche Schwachstellen aufgedeckt, darunter die Möglichkeit für Hacker, den Zwei-Faktor-Authentifizierungsschutz zu umgehen. Cyberhaven bestätigte, dass der Angriff speziell auf Anmeldungen bei Social-Media-Werbung und KI-Plattformen abzielte.

Der Verstoß begann mit einem Phishing-Angriff, bei dem die Google-Anmeldeinformationen eines Mitarbeiters kompromittiert wurden, wodurch der Angreifer eine bösartige Erweiterung hochladen konnte. Howard Ting, CEO von Cyberhaven, bestätigte, dass sein Team die bösartige Erweiterung kurz nach ihrer Inbetriebnahme am 25. Dezember erkannte und sie innerhalb einer Stunde entfernte.

Die kompromittierte Version betraf nur Benutzer, die Chrome während des Zeitfensters, in dem der Schadcode aktiv war, automatisch aktualisiert hatten. Cyberhaven hat schnell gehandelt, Kunden benachrichtigt und eine sichere Version der Erweiterung bereitgestellt.

Cyberhaven riet betroffenen Benutzern, zu überprüfen, ob sie ihre Erweiterung aktualisiert hatten, Passwörter zu widerrufen und zu ändern, die nicht FIDOv2-konform waren, und Protokolle auf verdächtige Aktivitäten zu überprüfen. Sie haben externe Sicherheitsfirmen mit der Durchführung forensischer Analysen beauftragt und arbeiten im Rahmen ihrer Reaktion auf den Verstoß mit den Strafverfolgungsbehörden zusammen.

Cyberhaven hat angesichts des Vorfalls sein Engagement für Transparenz und kontinuierliche Sicherheitsverbesserungen bekräftigt.


Hervorgehobener Bildnachweis: Kerem Gülen/Midjourney

Tags: ChromCybersicherheitHervorgehoben

Related Posts

Microsoft drängt auf ein Notfall-OOB-Update, um die Neustartschleife von Windows 11 zu beheben

Microsoft drängt auf ein Notfall-OOB-Update, um die Neustartschleife von Windows 11 zu beheben

Januar 19, 2026
Threads erreicht 141 Millionen tägliche Nutzer und erobert den mobilen Thron von X

Threads erreicht 141 Millionen tägliche Nutzer und erobert den mobilen Thron von X

Januar 19, 2026
Google Wallet- und Tasks-Integrationen tauchen im neuen Pixel 10-Leak auf

Google Wallet- und Tasks-Integrationen tauchen im neuen Pixel 10-Leak auf

Januar 19, 2026
iOS 27: Alles, was wir bisher wissen

iOS 27: Alles, was wir bisher wissen

Januar 19, 2026
Walmart behält das Apple Pay-Verbot in US-Filialen für 2026 bei

Walmart behält das Apple Pay-Verbot in US-Filialen für 2026 bei

Januar 19, 2026
Nvidia erreicht 200 TeraFLOP-emuliertes FP64 für wissenschaftliches Rechnen

Nvidia erreicht 200 TeraFLOP-emuliertes FP64 für wissenschaftliches Rechnen

Januar 19, 2026

Recent Posts

  • Microsoft drängt auf ein Notfall-OOB-Update, um die Neustartschleife von Windows 11 zu beheben
  • Musk fordert 134 Milliarden US-Dollar von OpenAI und Microsoft
  • Threads erreicht 141 Millionen tägliche Nutzer und erobert den mobilen Thron von X
  • Google Wallet- und Tasks-Integrationen tauchen im neuen Pixel 10-Leak auf
  • iOS 27: Alles, was wir bisher wissen

Recent Comments

Es sind keine Kommentare vorhanden.
Dataconomy DE

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.