Jüngster Cyberangriff zielt auf Chrome-Erweiterungen: Was Sie wissen sollten
Eine besorgniserregende Cyberangriffkampagne wurde gemeldet, die die Einspeisung von schadhafter Software in mehrere beliebte Chrome-Browsererweiterungen seit Mitte Dezember umfasst. Dieser Vorfall hat sowohl bei Benutzern als auch bei Unternehmen Alarm ausgelöst, da er speziell auf Authentifizierungssitzungen und Browser-Cookies abzielt, was ihn zu einer erheblichen Bedrohung für die Online-Sicherheit macht.
Details zum Angriff
Nach Angaben von Reuters wurde der schadhafte Code entwickelt, um spezifische Plattformen im Zusammenhang mit Social-Media-Werbung und künstlicher Intelligenz (KI) zu infiltrieren. Das Sicherheitsunternehmen Cyberhaven, das zu den Opfern dieses Angriffs gehörte, stellte den Cybervorfall mit einer Phishing-E-Mail in Verbindung.
Im Fokus stehende Ziele
Die Erkenntnisse von Cyberhaven zeigten, dass der Code hauptsächlich darauf abzielte, Facebook-Werbeaccount zu kompromittieren. Der renommierte Sicherheitsforscher Jaime Blasco kommentierte in sozialen Medien, dass der Angriff zufällig und nicht auf ein bestimmtes Unternehmen gezielt zu sein schien, da er auf ähnliche schadhafte Software stieß, die in verschiedenen VPN- und KI-Erweiterungen eingebettet war.
Betroffene Erweiterungen
Mehrere andere Browsererweiterungen, die von diesem Angriff betroffen sein könnten, umfassen:
- Internxt VPN
- VPNCity
- Uvoice
- ParrotTalks
Diese Sicherheitsanfälligkeiten verdeutlichen die potenziellen Risiken, die mit der Verwendung kompromittierter Software verbunden sind.
Der Zeitrahmen des Angriffs
Cyberhaven berichtete, dass am Heiligabend um 20:32 Uhr ET Hacker ein schädliches Update (Version 24.10.4) für seine Datenverlustschutz-Erweiterung bereitgestellt haben. Das Vorhandensein schädlicher Absicht wurde am folgenden Tag, 25. Dezember, um 18:54 Uhr ET entdeckt. Glücklicherweise reagierte das Unternehmen schnell und entfernte den schädlichen Code innerhalb einer Stunde; jedoch blieb er bis 21:50 Uhr ET an diesem gleichen Tag aktiv. Um weitere Risiken zu mindern, hat Cyberhaven inzwischen eine saubere Version (Version 24.10.5) der Erweiterung veröffentlicht.
Empfehlungen für betroffene Nutzer
Angesichts dieser Ereignisse hat Cyberhaven mehrere Empfehlungen für Unternehmen und Nutzer ausgesprochen, die betroffen sein könnten:
- Überprüfen Sie Ihre Protokolle auf verdächtige Aktivitäten.
- Widerrufen oder ändern Sie Passwörter, die nicht den FIDO2-Multifaktor-Authentifizierungsstandard verwenden.
Darüber hinaus hat Cyberhaven seine Kunden umgehend über den Vorfall per E-Mail informiert, wie von TechCrunch berichtet.
Fazit
Mit der Weiterentwicklung der digitalen Landschaft entwickeln sich auch die Taktiken der Cyberkriminellen weiter. Es ist entscheidend, dass Benutzer und Unternehmen wachsam bleiben, ihre Sicherheitspraktiken regelmäßig aktualisieren und über mögliche Bedrohungen informiert bleiben. Das Aktualisieren Ihrer Browsererweiterungen und die Überwachung auf ungewöhnliches Verhalten können helfen, Ihre Online-Konten und sensiblen Informationen vor schädlichen Angriffen zu schützen.
Hinterlasse einen Kommentar
Alle Kommentare werden vor der Veröffentlichung geprüft.
Diese Website ist durch hCaptcha geschützt und es gelten die allgemeinen Geschäftsbedingungen und Datenschutzbestimmungen von hCaptcha.