Abo
  • Services:

Browser: Chrome-Extensions infizieren 100.000 Rechner

Erneut haben Chrome-Erweiterungen zahlreiche Rechner infiziert. Sie führten Klickbetrug durch, kopierten Passwörter und schürften ohne Erlaubnis Kryptowährungen.

Artikel veröffentlicht am ,
Die Erweiterungen wurden über Facebook-Links und gefälschte Youtube-Seiten ausgeliefert.
Die Erweiterungen wurden über Facebook-Links und gefälschte Youtube-Seiten ausgeliefert. (Bild: Isaac Bowen/CC-BY-ND 2.0)

Bösartige Erweiterungen für Googles Chrome-Browser haben erneut mehr als 100.000 Nutzer infiziert. Die Erweiterungen sollen nach Angaben der Sicherheitsfirma Radware Zugangsdaten für Webseiten kopiert und Klickbetrug mit Werbeanzeigen begangen haben. Die betroffenen Plugins wurden von Google ohne Zutun der Nutzer aus den Browsern entfernt, wie Ars Technica schreibt.

Stellenmarkt
  1. Beckhoff Automation GmbH & Co. KG, Verl
  2. Bosch Gruppe, Grasbrunn

Insgesamt waren dieses Mal sieben Erweiterungen betroffen. Immer wieder gelangen entsprechende Extensions in den Webstore von Chrome und umgehen damit Googles Sicherheitsmaßnahmen. Auch in Googles Android-Appstore Google-Play gibt es immer wieder Malware. Die Erweiterungen sollen über Facebook-Nachrichten installiert worden sein, die eine gefälschte Youtube-Seite öffnen und diese Nutzer dann auffordert, selbst Erweiterungen zu installieren.

Erweiterungen auch im Kryptomining aktiv

Google hat die Erweiterungen umgehend entfernt. Einige waren nach Angaben von Radware bereits aus dem Webstore gelöscht, als das Unternehmen diese an Google gemeldet hatte. Über das Botnetz wurde außerdem Kryptomining betrieben. Die Rechner wurden missbraucht, um Monero, Bytecoin und Electroneum zu schürfen. In sechs Tagen sollen die Kriminellen damit einen Umsatz von rund 1.000 US-Dollar in Digitalwährungen erwirtschaftet haben.

Die Erweiterungen wurden unter den Namen Nigelify, PwnerLike, Alt-j, Fix-case, Divinity 2 Original Sin: Wiki Skill Popup, Keeprivate und iHabno verbreitet. Radware hat die Malware nach eigenen Angaben über Algorithmen für maschinelles Lernen aufgespürt, die auf Logdateien geschützter Netzwerke angewendet wurden.



Anzeige
Spiele-Angebote
  1. 12,49€
  2. 32,99€ (erscheint am 25.01.)
  3. 32,99€ (erscheint am 15.02.)

Niaxa 16. Mai 2018

Und Golemeraner blicken es auch nach 1000 Jahren nicht, das nicht jeder so etwas wissen...

surfacing 15. Mai 2018

Ich zahl doch keine 99 Cent für ein Programm das ich tag täglich nutze. Das sollen die...


Folgen Sie uns
       


Alienware Area-51m angesehen (CES 2019)

Das Area-51m von Dells Gaming-Marke Alienware ist ein stark ausgestattetes Spielenotebook. Das Design hat Dell überarbeitet und es geschafft, an noch mehr Stellen RGB-Beleuchtung einzubauen.

Alienware Area-51m angesehen (CES 2019) Video aufrufen
Softwareentwicklung: Agiles Arbeiten - ein Fallbeispiel
Softwareentwicklung
Agiles Arbeiten - ein Fallbeispiel

Kennen Sie Iterationen? Es klingt wie Irritationen - und genau die löst das Wort bei vielen Menschen aus, die über agiles Arbeiten lesen. Golem.de erklärt die Fachsprache und zeigt Agilität an einem konkreten Praxisbeispiel für eine agile Softwareentwicklung.
Von Marvin Engel

  1. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"
  2. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp
  3. IT-Jobs "Jedes Unternehmen kann es besser machen"

Eden ISS: Raumfahrt-Salat für Antarktis-Bewohner
Eden ISS
Raumfahrt-Salat für Antarktis-Bewohner

Wer in der Antarktis überwintert, träumt irgendwann von frischem Grün. Bei der Station Neumayer III hat das DLR vor einem Jahr ein Gewächshaus in einem Container aufgestellt, in dem ein Forscher Salat und Gemüse angebaut hat. Das Projekt war ein Test für künftige Raumfahrtmissionen. Der verlief erfolgreich, aber nicht reibungslos.
Ein Interview von Werner Pluta

  1. Eden ISS DLR will Gewächshaus-Container am Südpol aus Bremen steuern
  2. Eu-Cropis DLR züchtet Tomaten im Weltall
  3. NGT Cargo Der Güterzug der Zukunft fährt 400 km/h

Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

    •  /