108 bösartige Chrome-Erweiterungen stehlen Daten von Google und Telegram

Cybersecurity-Forschende von Socket haben eine neue Kampagne entdeckt, bei der ein Cluster von 108 Google Chrome-Erweiterungen denselben Command-and-Control-Server (C2) nutzt, um Nutzer:innendaten zu sammeln und Browser-Level-Missbrauch zu ermöglichen. Die Erweiterungen injizieren Werbung und beliebigen JavaScript-Code auf jeder besuchten Webseite.

Gemäß der Veröffentlichung des Sicherheitsunternehmens Socket wurden die Erweiterungen unter fünf verschiedenen Herausgeber-Identitäten veröffentlicht: Yana Project, GameGen, SideGames, Rodeo Games und InterAlt. Gemeinsam kommen sie auf etwa 20.000 Installationen im Chrome Web Store. Nicht nur GoogleChrome greift auf den Store zu. Das gilt auch für andere Chrome-basierte Browser.

„Alle 108 Erweiterungen senden gestohlene Zugangsdaten, Benutzer:innenidentitäten und Browserdaten an Server, die von demselben Betreiber kontrolliert werden.“
Kush Pandya von Socket

Technische Details der Malware

Die Untersuchung ergab folgende Aufteilung der schädlichen Funktionen:

KategorieAnzahlFunktion
OAuth2-Diebstahl54 ErweiterungenStehlen Google-Konto-Identität
Universal-Backdoor45 ErweiterungenÖffnen beliebige URLs beim Browser-Start
Sonstige Malware9 ErweiterungenVerschiedene schädliche Verhaltensweisen

Zu den spezifischen Angriffsmethoden gehören:

  • Telegram-Sessions-Exfiltration: Alle 15 Sekunden werden Telegram-Web-Sessions abgegriffen
  • Umgehung von Sicherheitsmechanismen: Entfernen von Security-Headern bei YouTube und TikTok (Content Security Policy, X-Frame-Options, CORS)
  • Werbeanzeigen und Gambling-Overlays: Injektion von Inhalten auf jeder besuchten Seite
  • Proxy für Übersetzungsanfragen: Alle Übersetzungsaufforderungen werden durch Server des Angreifers geleitet.

Tarnung als legitime Anwendungen

Um Glaubwürdigkeit vorzutäuschen, geben sich die identifizierten Erweiterungen als harmlose Tools aus:

  • Telegram-Seitenleisten-Clients
  • Slot-Maschinen- und Keno-Spiele
  • YouTube- und TikTok-Erweiterungen
  • Text-Übersetzungstools
  • Allgemeine Seiten-Utilities

Empfehlungen für Betroffene

Nutzer:innen, die eine der Erweiterungen installiert haben (vollständige Liste der Erweiterungen über den Link am Ende des Beitrages abrufbar) , werden dringend aufgefordert:

  1. Sofortige Deinstallation aller betroffenen Erweiterungen
  2. Abmeldung von allen Telegram-Web-Sessions über die Telegram-Mobile-App
  3. Passwortänderungen für betroffene Konten
  4. Überprüfung der Browser-Einstellungen auf weitere unbekannte Erweiterungen.
[https://socket.dev/blog/108-chrome-ext-linked-to-data-exfil-session-theft-shared-c2]