Browser-Erweiterungen missbraucht: Millionen Nutzer getrackt

Scheinbar nützliche Browser-Erweiterungen verwandeln sich über Jahre in Spyware: Ein Bericht zeigt, wie Add-ons in Chrome und Edge Millionen Nutzer verfolgten. Lesen Sie, welche Daten betroffen sind und wie Sie sich schützen.

Kommentare
Browser-Erweiterungen missbraucht: Millionen Nutzer getrackt

8 Minuten

Sieben Jahre lang verfolgten scheinbar hilfreiche Browser-Add-ons unbemerkt Millionen von Nutzern in Chrome und Edge. Sicherheitsforscher berichten, dass ein Entwickler vertrauenswürdige Erweiterungen in datenabsaugende Werkzeuge verwandelte und dabei Browserverläufe, angeklickte Links und weitere sensible Signale sammelte.

Wie nützliche Tools zu Spionagewerkzeugen wurden

Ein aktueller Bericht von Koi Security schildert, wie ein Nutzer mit dem Alias ShadyPanda ab 2018 mehrere harmlos wirkende Erweiterungen in den Browser-Stores veröffentlichte. Anfangs verhielten sich diese wie typische Utility-Plugins: sie versprachen Vereinfachungen beim Browsen, lieferten Einstellungen zur Performance-Analyse oder boten Interface-Ergänzungen. Einige erhielten sogar eine besondere Verifizierung, die bei Anwendern Vertrauen erzeugte.

Vertrauen aufbauen durch legitimes Verhalten

Die Strategie ähnelte dem klassischen Supply-Chain-Angriff: Erst evidence-based, dann schrittweise eskalierend. In den ersten Monaten und Jahren zeigten Updates nur legitime Funktionen und behoben Bugs. Dadurch wuchs die Installationsbasis und es entstand ein trügerisches Vertrauensverhältnis zwischen Nutzer*innen und Erweiterung.

Schrittweise Umgestaltung in Spyware

Mit zunehmender Verbreitung führten spätere Updates bösartige Komponenten ein. Laut Analyse wurden detaillierte Tracking-Skripte ergänzt, die kontinuierlich Nutzersignale sammelten und an entfernte Server übermittelten. Diese implizite Umwandlung harmloser Add-ons in Spionage-Tools ist besonders gefährlich, weil Nutzer die Erweiterung weiterhin als vertrauenswürdig einstufen.

Die betroffenen Erweiterungen gaben sich als Browser-Management-Tools aus und erreichten gemeinsam mehr als 4,3 Millionen Installationen in Chrome und Edge. Beispiele mit auffälliger Verbreitung sind Clean Master (mehr als 200.000 Installationen allein) und WeTab, die zusammen in beiden Stores Millionen Downloads verzeichneten.

Welche Daten entwendet wurden

Die Forscher fanden heraus, dass die Erweiterungen eine Vielzahl an Signalen kontinuierlich sammelten. Dazu zählten besuchte URLs, Suchverläufe sowie sehr feingranulare Interaktionsdaten wie Maus-Klicks, Scroll-Verhalten und Navigationspfade. Viele dieser Rückschlüsse ergaben sich aus HTTP-Referrer-Informationen und weiteren browserseitigen Metadaten.

Umfang und Granularität der Datensammlung

Die Analyse zeigt, dass die Erweiterungen nicht nur einfache Listen der aufgerufenen Webseiten anlegten, sondern ein detailliertes Nutzerprofil erstellen konnten. Solche Profile lassen Rückschlüsse zu auf Interessen, potenzielle Identitäten oder Nutzungsgewohnheiten — Informationen, die für gezielte Werbung, Profilierung oder sogar Phishing-Angriffe missbraucht werden können.

Exfiltration: Wie die Daten das Gerät verließen

Erbeutete Informationen wurden wiederholt an unbekannte, remote betriebene Server gesendet. Diese regelmäßigen Uploads ermöglichten dauerhaftes Tracking, ohne dass die Betroffenen direkt etwas bemerkten. Typische Mechanismen waren verschlüsselte oder verschleierte POST-Anfragen an Third-Party-Endpunkte sowie das Nachladen externer Skripte, die weitere Tracking-Funktionen nachinstallierten.

Risiken durch verbundene Dienste und Sync-Funktionen

Besonders problematisch ist die Kombination aus Erweiterungen und Browser-Sync-Funktionen: Wenn synchronisierte Daten nicht gelöscht werden, können Tracking-Informationen über mehrere Geräte hinweg verbreitet und persistent gespeichert werden. Das erhöht die Reichweite des Missbrauchs und erschwert die vollständige Bereinigung.

Was Sie jetzt tun sollten

Sowohl Google als auch Microsoft bestätigten, dass die schädlichen Erweiterungen aus ihren Web Stores entfernt wurden. Das Entfernen aus dem Store bewirkt jedoch nicht die automatische Deinstallation auf bereits infizierten Geräten. Sie sollten daher eigenständig aktiv werden, um möglichen Schaden zu begrenzen.

Sofortmaßnahmen

  • Prüfen Sie alle installierten Browser-Erweiterungen und entfernen Sie umgehend unbekannte oder veraltete Add-ons.
  • Aktualisieren Sie Ihren Browser auf die neueste Version; moderne Releases enthalten Schutzmechanismen, die bösartige Erweiterungen erkennen und deaktivieren können.
  • Löschen Sie synchronisierte Browser-Daten, um eine persistente Weitergabe gesammelter Signale zu verhindern. Loggen Sie sich, falls nötig, aus und wieder ein, um Sync-Einstellungen zu resetten.

Weitere technische Prüfungen

Nach der Deinstallation verdächtiger Erweiterungen sollten Sie Ihr System mit einer renommierten Sicherheitssoftware scannen. Achten Sie dabei auf Anzeichen für Persistenz-Mechanismen, ungewöhnliche Netzwerkverbindungen und auf installierte Hintergrundprozesse, die mit dem Browser interagieren.

Kontrollmaßnahmen für Konten und Passwörter

Als Schutzmaßnahme empfiehlt es sich, Passwörter für kritische Online-Konten zu ändern, insbesondere wenn Sie sensible Dienste wie Online-Banking, E-Mail oder Business-Accounts nutzen. Aktivieren Sie wo möglich die Multi-Faktor-Authentifizierung (MFA), um das Risiko eines Kontenmissbrauchs deutlich zu reduzieren.

Praktische Hinweise zur Extensions-Prüfung

Bevor Sie eine Erweiterung installieren, prüfen Sie Entwicklerinformationen, Nutzerbewertungen und Änderungsprotokolle. Achten Sie auf ungewöhnlich weitreichende Berechtigungen (z. B. Zugriff auf alle Websites) und misstrauen Sie Add-ons, die mehr Daten verlangen, als für die angekündigte Funktion nötig ist.

Technische Hintergründe und Analyse

Aus technischer Sicht ist dieses Vorkommnis ein Lehrbeispiel für die Gefahren, die von unbeobachteten Updates ausgehen. Browser-Extensions laufen mit hohen Berechtigungen und haben oft Zugriff auf DOM-Inhalte, Netzwerkkommunikation und Browser-APIs. Ein einmal installiertes, verifiziertes Add-on genießt bei Nutzern oft lang andauerndes Vertrauen — genau diese Vertrauensstellung wurde hier missbraucht.

API-Berechtigungen und Angriffsvektoren

Erweiterungen können über deklarierte Permissions wie tabs, webRequest oder storage weitreichende Eingriffe vornehmen. Missbrauchte APIs erlauben das Abgreifen von URLs, das Modifizieren von Seitentexten oder das Einfügen von Skripten. Die Kombination aus Berechtigungen, Exfiltrations-Mechanismen und Hintertür-Updates macht Extensions zu einem attraktiven Angriffsvektor für Datensammler.

Erkennung und Forensik

Sicherheitsforscher nutzen diverse Indikatoren zur Erkennung solcher Kampagnen: ungewöhnliche Netzwerkendpunkte, obfuskierten Code in Updates, dynamisch nachgeladene Scripte und persistente Cron-ähnliche Tasks. Für eine forensische Analyse sind Logdaten, Netzwerk-Mitschnitte (PCAPs) und lokale Browser-Profile zentrale Quellen.

Prävention und langfristige Schutzstrategien

Dieses Ereignis zeigt: Browser-Sicherheit erfordert sowohl technische Maßnahmen als auch eine informierte Nutzerbasis. Aus organisatorischer Sicht sind strengere Prüfprozesse für Extensions, regelmäßige Audits und ein geringeres Berechtigungsprinzip (Least Privilege) empfehlenswert.

Empfehlungen für Endanwender

  • Installieren Sie Erweiterungen nur von bekannten Entwicklern und offiziellen Quellen.
  • Beschränken Sie die Anzahl installierter Add-ons auf das Nötigste.
  • Regelmäßig Berechtigungen prüfen: Welche Rechte hat die Erweiterung und sind diese für die Funktion erforderlich?
  • Verwenden Sie Browser mit aktivem Extension-Monitoring oder setzen Sie zusätzliche Sicherheits-Extensions ein, die Fremdscripts blockieren.

Empfehlungen für Firmen und Administratoren

Unternehmen sollten zentrale Richtlinien zur Extension-Verwaltung einführen: Whitelists für getestete Add-ons, Deployments über Gruppenrichtlinien und automatisierte Überprüfungen neuer Erweiterungen. In Managed-Umgebungen kann man das Installieren von Erweiterungen auf Admin-level begrenzen, um das Risiko zu reduzieren.

Kontext: Warum dieses Problem relevant für Datenschutz und Sicherheit ist

Die Kombination aus großem Nutzerstamm, unbemerkter Datensammlung und kommerzieller Verwendbarkeit der gesammelten Informationen macht das Problem relevant für Datenschutzbeauftragte, Sicherheitsverantwortliche und Regulierung. Gesammelte Browserverläufe und Interaktionsdaten können Rückschlüsse auf Gesundheitsinformationen, finanzielle Interessen oder politische Präferenzen zulassen — Kategorien, die unter Datenschutzgesetzen besonders schützenswert sind.

Rechtliche und regulatorische Aspekte

Je nach Rechtsraum können Betreiber solcher Extensions gegen Datenschutzgesetze (z. B. DSGVO in der EU) verstoßen, wenn keine klare Einwilligung vorliegt oder die Datensammlung nicht zweckgebunden ist. Organisationen sollten daher Extensions unter datenschutzrechtlichen Gesichtspunkten prüfen und gegebenenfalls melden.

Was diese Kampagne lehrt: Schlüssel-Insights

Einige zentrale Erkenntnisse aus dem Vorfall:

  • Verifizierung in Stores ist kein absoluter Vertrauensbeweis — Updates können den Charakter einer Erweiterung verändern.
  • Große Installationszahlen machen Extensions zu einem wertvollen Ziel für Datensammler.
  • Kontinuierliche Überwachung und regelmäßige Audits sind notwendig, um versteckte Risiken zu erkennen.

Genau deshalb ist eine Kombination aus wachsender Nutzerkompetenz, technischen Schutzmechanismen und organisatorischen Vorgaben notwendig, um die Angriffsfläche durch bösartige Browser-Erweiterungen zu minimieren.

Fazit

Der Bericht über die von ShadyPanda verbreiteten Add-ons erinnert daran, dass selbst vertrauenswürdige oder weit verbreitete Browser-Erweiterungen zur Gefahr werden können. Nutzer sollten Erweiterungen regelmäßig prüfen, unnötige Add-ons entfernen und Sicherheitsupdates ernst nehmen. IT-Verantwortliche sollten Richtlinien für Extensions etablieren und Monitoring-Lösungen einsetzen, um Datenmissbrauch frühzeitig zu erkennen.

Durch eine Kombination aus technischen Kontrollen, Nutzeraufklärung und datenschutzbewusster Verwaltung lässt sich das Risiko reduzieren — komplett ausschließen lässt es sich jedoch nie. Wachsamkeit bleibt daher die beste Verteidigung gegen datenabsaugende Erweiterungen und ähnliches schädliches Verhalten.

Quelle: smarti

Kommentar hinterlassen

Kommentare