Ausgerechnet während der Weihnachtsfeiertage ist es Hackern gelungen, die Sicherheitsvorkehrungen mehrerer populärer Chrome-Erweiterungen zu überwinden. Wie inzwischen bekannt wurde, verschafften sich die Angreifer zunächst mittels Phishing-Mails Zugang zu vertraulichen Entwickler-Accounts.
Über diesen Umweg gelang es ihnen, schädlichen Code in die Erweiterungen einzuschleusen, der dann bei der nächsten automatischen Aktualisierung unbemerkt auf die Rechner einer Vielzahl von Nutzern gelangte.
Besonders Nutzer der Facebook Ads Plattform scheinen dabei im Fokus gestanden zu haben. Dank der kompromittierten Erweiterungen hätten sich die Angreifer potenziell Zugang zu Werbekampagnen im Wert von mehreren Millionen Dollar verschaffen können.
Cyberhaven, einer der betroffenen Anbieter, hat nach eigenen Angaben innerhalb einer Stunde auf die Entdeckung des Angriffs reagiert. In der Nacht zum 25. Dezember ersetzte man die infizierte Version 24.10.4 der eigenen Erweiterung durch ein bereinigtes Update. Parallel dazu forderte man alle Nutzer auf, umgehend ihre Passwörter und Zugangsdaten zu ändern, um möglichen Schaden abzuwenden.
Zu den betroffenen Anbietern zählen laut Reuters außerdem ParrotTalks, Uvoice und VPNCity. Deren Erweiterungen wurden offenbar gezielt ausgewählt, um an Login-Daten für Werbenetzwerke und KI-Plattformen zu gelangen. Ich habe zum Glück keine davon bei mir im Einsatz, wie sieht es bei euch aus?
via Caschy
Häh? Ich verstehe die potentiellen Folgen für die Anwender dieser Erweiterungen nicht. „Besonders Nutzer der Facebook Ads Plattform scheinen dabei im Fokus gestanden zu haben. Dank der kompromittierten Erweiterungen hätten sich die Angreifer potenziell Zugang zu Werbekampagnen im Wert von mehreren Millionen Dollar verschaffen können.“ Was ist damit gemeint? Was ist mit den Erweiterungen, die nicht Facebook-Tools betreffen? Der Bericht ist leider ein sehr nichtssagender Artikel.