{"id":7140,"date":"2026-02-18T15:16:32","date_gmt":"2026-02-18T15:16:32","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=7140"},"modified":"2026-02-18T15:16:32","modified_gmt":"2026-02-18T15:16:32","slug":"millionen-chrome-erweiterungen-geben-browserverlauf-preis","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=7140","title":{"rendered":"Millionen Chrome-Erweiterungen geben Browserverlauf preis"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> width=&#8221;2489&#8243; height=&#8221;1400&#8243; sizes=&#8221;auto, (max-width: 2489px) 100vw, 2489px&#8221;&gt;Eine Sicherheitsl\u00fccke in beliebten Chrome-Erweiterungen f\u00fchrt dazu, dass der Browserverlauf der Anwender offengelegt ist.\n<p class=\"imageCredit\">2lttgamingroom \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Ein Sicherheitsforscher mit dem Pseudonym \u201eQ Continuum\u201c hat 287 Chrome-Erweiterungen entdeckt, die den Browserverlauf exfiltrieren. \u201eDie Akteure hinter den Lecks sind vielf\u00e4ltig: Similarweb, Curly Doggo, Offidocs, chinesische Akteure, viele kleinere, unbekannte Datenbroker sowie ein mysteri\u00f6ses Unternehmen namens \u201aBig Star Labs\u2018, das offenbar ein Ableger von Similarweb ist\u201c, hei\u00dft es im <a href=\"https:\/\/qcontinuum.substack.com\/p\/spying-chrome-extensions-287-extensions-495\" target=\"_blank\" rel=\"noopener\">Forschungsbericht<\/a>.<\/p>\n<p>F\u00fcr die Analyse entwickelte der Forscher eine automatisierte Pipeline, die Chrome-Instanzen startete, Erweiterungen installierte, eine vordefinierte Reihe von Websites besuchte und ausgehende Kommunikationen erfasste.<\/p>\n<p>Er warnte, dass eine solche Datenerfassung <a href=\"https:\/\/www.csoonline.com\/article\/4119111\/funf-chrome-erweiterungen-die-unternehmenssitzungen-kapern.html\" target=\"_blank\" rel=\"noopener\">Unternehmensspionage<\/a> erm\u00f6glichen k\u00f6nnte, indem sie interne Unternehmens-URLs offenlegt, auf die Mitarbeiter zugreifen. In F\u00e4llen, in denen Erweiterungen auch Cookies erfassen, k\u00f6nnten sie das Sammeln von Anmeldedaten erleichtern, indem sie Angreifern Details zu aktiven Websitzungen liefern.<\/p>\n<h2 class=\"wp-block-heading\">VPNs, Produktivit\u00e4ts-Tools und Shopping-Add-ons<\/h2>\n<p>Die Untersuchung identifizierte zahlreiche weit verbreitete Erweiterungen mit riskantem Verhalten in Kategorien wie VPN-\/Proxy-Dienste, Coupon-Finder, PDF-Tools und Browser-Dienstprogramme. Viele davon haben Hunderttausende oder Millionen von Nutzern.<\/p>\n<p>Bei einigen dieser Erweiterungen handelt es sich um Pop-up-Blocker f\u00fcr Chrome. Darunter Stylish, BlockSite block Websites, Stay Focused und SimilarWeb. Website Traffic und SEO Checker, WOT: Website Security und Safety Checker, Smarty, Video Ad Blocker Plus f\u00fcr YouTube, Knowee AI und CrxMouse: Mouse Gestures.<\/p>\n<p>Dem Forscher zufolge forderten mehrere der Erweiterungen umfassende Host-Berechtigungen (webseiten\u00fcbergreifend) an. Dadurch konnten sie Navigationsereignisse und Seitenaktivit\u00e4ten dom\u00e4nen\u00fcbergreifend beobachten. \u201eWenn eine Erweiterung nur den Seitentitel liest oder CSS einf\u00fcgt, sollte ihr Netzwerk-Fu\u00dfabdruck unabh\u00e4ngig von der L\u00e4nge der von uns besuchten URL gleich bleiben\u201c, erkl\u00e4rt er die Logik hinter ihrer Kennzeichnung in seinem Beitrag.<\/p>\n<p>\u201eWenn der ausgehende Datenverkehr linear mit der URL-L\u00e4nge w\u00e4chst, ist die Wahrscheinlichkeit hoch, dass die Erweiterung die URL selbst (oder die gesamte HTTP-Anfrage) an einen Remote-Server sendet\u201c, erg\u00e4nzt der Experte.<\/p>\n<h2 class=\"wp-block-heading\">Verschl\u00fcsselte Exfiltration erschwerte die Erkennung<\/h2>\n<p>Zudem weist er darauf hin, dass mehrere dieser Erweiterungen versuchten, die Art der \u00fcbertragenen Daten zu verbergen. Demnach wurden ausgehende Nutzdaten h\u00e4ufig vor der \u00dcbertragung verschl\u00fcsselt oder codiert, was eine automatisierte \u00dcberpr\u00fcfung verhinderte.<\/p>\n<p>\u201eDie manuelle \u00dcberpr\u00fcfung des erfassten Datenverkehrs ergab eine Vielzahl von Verschleierungstechniken: Base64, ROT47, LZ-String-Komprimierung und vollst\u00e4ndige AES-256-Verschl\u00fcsselung, verpackt in RSA-OAEP\u201c, erl\u00e4utert der Forscher in einem weiteren <a href=\"https:\/\/github.com\/qcontinuum1\/spying-extensions\/blob\/main\/report.pdf\" target=\"_blank\" rel=\"noopener\">Bericht<\/a>. \u201eDie Entschl\u00fcsselung dieser Nutzdaten ergab, dass rohe Google-Such-URLs, Seitenverweise, Benutzer-IDs und Zeitstempel an ein Netzwerk aus propriet\u00e4ren Domains und Endpunkten von Cloud-Anbietern gesendet wurden.<\/p>\n<p>Die Testumgebung des Forschers f\u00fchrte Chrome in einem Docker-Container aus, sodass jede Erweiterung isoliert und konsistent analysiert werden konnte.<\/p>\n<p>Der Security-Spezialist r\u00e4umte allerdings ein, dass wahrscheinlich nicht alle Erweiterungen, die den Browserverlauf preisgeben, b\u00f6swillige Absichten haben. Er stellte zudem klar, dass einige Fehlalarme manuell aus den Protokollen der von den automatisierten Scannern markierten Erweiterungen entfernt werden mussten. \u201eEinige der Erweiterungen sind m\u00f6glicherweise harmlos und m\u00fcssen den Browserverlauf f\u00fcr Funktionen wie beispielsweise \u201aAvast Online Security &amp; Privacy\u2018 erfassen.\u201c<\/p>\n<p>Der Bericht zur Offenlegung enthielt eine Liste mit URLs aus dem Chrome Web Store und den Akteuren hinter diesen Erweiterungen als Referenz. (jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>width=&#8221;2489&#8243; height=&#8221;1400&#8243; sizes=&#8221;auto, (max-width: 2489px) 100vw, 2489px&#8221;&gt;Eine Sicherheitsl\u00fccke in beliebten Chrome-Erweiterungen f\u00fchrt dazu, dass der Browserverlauf der Anwender offengelegt ist. 2lttgamingroom \u2013 shutterstock.com Ein Sicherheitsforscher mit dem Pseudonym \u201eQ Continuum\u201c hat 287 Chrome-Erweiterungen entdeckt, die den Browserverlauf exfiltrieren. \u201eDie Akteure hinter den Lecks sind vielf\u00e4ltig: Similarweb, Curly Doggo, Offidocs, chinesische Akteure, viele kleinere, unbekannte Datenbroker [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":7141,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-7140","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/7140"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7140"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/7140\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/7141"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7140"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7140"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7140"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}