Die Erweiterung Web Developer für den Browser Chrome fügt eine Leiste mit Tools hinzu, die Web-Entwicklern bei der Arbeit helfen sollen. Vor Kurzem fügte sie auch Adware hinzu – ohne, dass die User davon wussten.
Hijacker kaperten Web Developer und luden im Google Web Store eine Version hoch, die mit Malware infiziert war. Diese wurde automatisch als Update an über eine Million User verteilt, die Web Developer bereits installiert hatten. Zum Glück handelte es sich bei der Malware nur um eine Ad Injection. Diese fügt Werbung in Websites ein, die der User besucht.
Mittlerweile hat der Entwickler der Erweiterung wieder die Kontrolle bekommen und eine neue Version veröffentlicht, die nicht infiziert ist. Die Version 0.4.9 war infiziert, 0.5 ist sauber.
Auf Phishing Mail hereingefallen
Die Schuld für den Vorfall liegt nicht bei Google, sondern beim Entwickler. Der Entwickler-Account für den Google Web Store wurde von den Hackern übernommen, weil er auf eine Phishing-Mail hereingefallen ist. Diese täuschte vor, von Google zu sein und leitete auf eine gefakte Website.
Bei der Erweiterung Copyfish passierte dasselbe. Auch hier fiel ein Mitarbeiter auf eine Phishing-Mail rein, wodurch die Chrome-Erweiterung gekapert wurde. Auch hier wurde nur Adware eingefügt. Die Entwickler von Copyfish gaben an, dass der Account nicht mit der Zwei-Faktor-Authentifizierung gesichert war, die Google kostenlos anbietet. Diese hätte die Übernahme des Accounts vermutlich verhindert.
Sicherheitsexperten sehen die zwei Vorfälle, die sich in nur einer Woche ereignet haben, mit Besorgnis. Viele der Chrome-Erweiterungen haben umfangreiche Rechte. Web Developer kann etwa auf das Mikrofon und die Kamera von Notebooks zugreifen. Cyberkriminelle hätten die User also auch ausspionieren können. Deshalb fordern Sicherheitsexperten, dass Google in einem ersten Schritt die Zwei-Faktor-Authentifizierung für Entwickler-Konten verpflichtend macht.