Massiver Hack einer Chrome-Erweiterung setzt 2,6 Millionen Benutzer dem Datendiebstahl aus – vollständige Liste veröffentlicht

Bei einem schwerwiegenden Cybersicherheitsverstoß haben Hacker zahlreiche Chrome-Browsererweiterungen kompromittiert und damit Millionen von Benutzern potenziell dem Datendiebstahl ausgesetzt. Der Angriff, der Mitte Dezember begann, betraf mindestens 16 Erweiterungen und betraf über 600.000 Benutzer.
Inhaltsverzeichnis
Wie es zum Datendiebstahl kam
Die Angreifer führten eine Phishing-Kampagne durch, die sich an Erweiterungsentwickler richtete. Sie gaben sich als Entwicklersupport für den Google Chrome Web Store aus und verschickten betrügerische E-Mails, in denen sie die Entwickler vor Richtlinienverstößen und der bevorstehenden Entfernung ihrer Erweiterungen warnten. Diese E-Mails enthielten Links, die den Angreifern beim Anklicken Zugriff auf die Konten der Entwickler gewährten. Mit diesem Zugriff fügten sie bösartigen Code in legitime Erweiterungen ein und ermöglichten so den Diebstahl von Cookies und Benutzerzugriffstoken.
Liste der kompromittierten Erweiterungen
Die folgenden Erweiterungen wurden als kompromittiert identifiziert:
- KI-Assistent – ChatGPT und Gemini für Chrome
- Bard AI Chat-Erweiterung
- GPT 4 Zusammenfassung mit OpenAI
- Search Copilot AI Assistant für Chrome
- TinaMind KI-Assistent
- Wayin KI
- VPNCity
- Internxt VPN
- Vidnoz Flex Videorecorder
- VidHelper Video-Downloader
- Lesezeichen-Favicon-Wechsler
- Castorus
- Uvoice
- Lesemodus
- Papageiengespräche
- Primus
Diese Erweiterungen umfassen verschiedene Funktionen, von KI-Assistenten bis hin zu VPN-Diensten, und verstärken die potenziellen Auswirkungen des Verstoßes.
Auswirkungen für Benutzer
Benutzer dieser Erweiterungen laufen Gefahr, dass ihre persönlichen Daten, einschließlich Browserverlauf und Anmeldeinformationen, gestohlen werden. Der Schadcode wurde entwickelt, um mit externen Befehls- und Kontrollservern zu kommunizieren und so eine weitere Datenexfiltration zu ermöglichen. In einigen Fällen zielten die kompromittierten Erweiterungen auf bestimmte Plattformen ab, wie etwa Facebook-Ads-Konten, mit dem Ziel, Authentifizierungstoken abzufangen und Sicherheitsmaßnahmen wie die Zwei-Faktor-Authentifizierung zu umgehen.
Schützen Sie sich
Wenn Sie eine der kompromittierten Erweiterungen installiert haben, müssen Sie unbedingt sofort handeln:
- Deinstallieren Sie die betroffenen Erweiterungen, um weitere Datenlecks zu verhindern.
- Ändern Sie Ihre Passwörter , insbesondere für Konten, auf die zugegriffen wurde, während die Erweiterungen aktiv waren.
- Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) für Ihre Konten, um eine zusätzliche Sicherheitsebene hinzuzufügen.
- Überwachen Sie Ihre Konten auf verdächtige Aktivitäten und melden Sie unbefugte Zugriffe umgehend.
Abschluss
Dieser Vorfall unterstreicht, wie wichtig Wachsamkeit bei der Verwendung von Browsererweiterungen ist. Sie können zwar die Funktionalität verbessern, bergen aber auch Sicherheitsrisiken, wenn sie kompromittiert werden. Die regelmäßige Überprüfung installierter Erweiterungen, die Verifizierung ihrer Rechtmäßigkeit und das Informieren über potenzielle Bedrohungen sind wichtige Schritte zum Schutz Ihrer Online-Sicherheit.