Fünf bösartige Chrome-Erweiterungen geben sich als Business-Tools aus und gefährden Konten
Sicherheitsforscher haben fünf bösartige Erweiterungen für den Google Chrome-Browser identifiziert, die vorgeben, legitime Tools für Unternehmensplattformen wie Workday, NetSuite und SuccessFactors zu sein, es Angreifern aber tatsächlich ermöglichen, die Kontrolle über die Konten der Opfer zu erlangen.
Die inkriminierten Erweiterungen - von denen einige bereits Hunderte oder Tausende von Installationen erreicht hatten - wurden im Chrome Web Store unter scheinbar harmlosen Namen wie DataByCloud Access, Tool Access 11 und Software Access veröffentlicht.
Obwohl die meisten dieser Erweiterungen nicht mehr im offiziellen Store erhältlich sind, können sie immer noch auf Websites von Drittanbietern gefunden werden, was das Risiko für Benutzer erhöht, die sie von nicht verifizierten Quellen herunterladen.
Nach der Installation erfordern die Erweiterungen erweiterte Berechtigungen - einschließlich des Zugriffs auf Cookies, die Seitenverwaltung, die Ausführung von Skripten und die Kontrolle von Netzwerkanfragen - die dann ausgenutzt werden, um:
- Authentifizierungstoken und Sitzungscookies für die Domänen der Zielplattformenzu stehlen;
- dieSicherheitsverwaltungsseiten zu blockieren, so dass die Opfer keine Verteidigungsmaßnahmen ergreifen können;
- Anmeldesitzungen zu kapern, so dass Angreifer die Kontrolle über Konten ohne neue Anmeldedaten übernehmen können.
Diese Kombination aus dem Diebstahl von Zugangsdaten und der Manipulation des Browserverhaltens schafft einen Rahmen, in dem Standardschutzmaßnahmen unwirksam sein können, was die Sicherheit von Unternehmenskonten und wichtigen Diensten ernsthaft gefährdet.
Sicherheitsempfehlungen
- Entfernen Sie sofort alle verdächtigen oder unnötigen Erweiterungen aus Ihrem Browser.
- Vermeiden Sie die Installation von Erweiterungen aus inoffiziellen Quellen oder Drittanbieter-Repositories.
- Überprüfen Sie regelmäßig die für installierte Erweiterungen gewährtenBerechtigungen und entziehen Sie übermäßige oder ungewöhnliche Berechtigungen.
- Überwachen Sie Zugriffsprotokolle und aktive Sitzungen auf verdächtige Aktivitäten oder Zugriffe von nicht erkannten Geräten/IP-Adressen.
- Erwägen Sie die Einführung von Kontrollmechanismen wie Multi-Faktor-Authentifizierung (MFA) und erweiterte Browser-Sicherheitslösungen.
SOC
Andere Pressemitteilungen dieser Kategorie
- Neue ClickFix-Kampagne nutzt Social Engineering zur Verbreitung von Malware über irreführende Eingabeaufforderungen (19.02.2026, 23:00)
- Microsoft behebt eine schwerwiegende Sicherheitslücke in Windows Admin Center, die eine Erhöhung der Berechtigungen ermöglicht (19.02.2026, 23:00)
- Staatlich unterstützte Cyber-Spionagegruppe kompromittiert Regierungsnetzwerke und kritische Infrastrukturen in 37 Ländern (05.02.2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)