Die Sicherheitsforschung von Socket hat ein koordiniertes Netzwerk von insgesamt über 100 manipulierten Chrome-Erweiterungen aufgedeckt, das in mehreren Wellen unterschiedliche Angriffsziele verfolgt. Die Kampagne zeigt hohe technische Raffinesse und eine bewusste Strategie zur Infiltration des Chrome Web Stores — Googles offiziellem Verteilkanal für Browser-Erweiterungen.
Die schädlichen Erweiterungen lassen sich in mehrere Gruppen mit unterschiedlichen Angriffszielen unterteilen. Die größte Gruppe mit 78 Erweiterungen injiziert kontrollierte HTML-Inhalte in die Benutzeroberfläche, um Phishing oder weitere Angriffe durchzuführen. Eine zweite Gruppe mit 54 Erweiterungen konzentriert sich auf die Sammlung von Kontoinformationen: Sie greifen auf die Google-API zu, um E-Mail-Adressen, Namen, Profilbilder und Account-IDs auszuleiten. Kritischer ist die Diebstahl des Google OAuth2 Bearer Tokens — eines kurzfristigen Zugriffstokens, das Anwendungen Zugriff auf Nutzerdaten oder die Ausführung von Aktionen im Namen des Nutzers ermöglicht.
Eine dritte Gruppe mit 45 Erweiterungen fungiert als echte Backdoors: Sie starten automatisch beim Hochfahren des Browsers und laden Befehle vom Command-and-Control-Server, ohne dass Nutzer aktiv werden müssen. Diese Hidden Functions ermöglichen es den Angreifern, beliebige URLs zu öffnen oder weitere Befehle auszuführen.
Besonders bemerkenswert ist eine Erweiterung, die Telegram-Web-Sitzungen alle 15 Sekunden abfängt. Sie extrahiert Sitzungsdaten aus dem Browser-Speicher und sendet diese an den C2-Server. Das Perfide: Die Erweiterung kann auch in umgekehrter Richtung arbeiten — sie löscht die Sitzungsdaten eines Opfers und überschreibt sie mit Daten des Angreifers, um das Telegram-Konto zu übernehmen, ohne dass das Opfer dies bemerkt.
Weitere entdeckte Varianten entfernen Sicherheits-Header von YouTube und TikTok, um Werbung einzuspritzen, leiten Übersetzungsanfragen über bösartige Server oder stehlen alte Telegram-Session-Daten.
Socket hat Google benachrichtigt, doch berichtet beunruhigend, dass die meisten Erweiterungen zum Zeitpunkt der Veröffentlichung noch im Chrome Web Store verfügbar sind. Nutzer sollten dringend ihre installierten Erweiterungen überprüfen und verdächtige Einträge sofort deinstallieren. Die Sicherheitsforscher haben eine Liste mit den Erweiterungs-IDs veröffentlicht, die als Referenz dient.
