Lücken im System: Können sich beliebte Browsererweiterungen als Trojaner entpuppen?

Screenshot youtube.com Screenshot youtube.com

Viele Internetnutzer fühlen sich häufig auf der sicheren Seite, da die allermeisten Viren und Trojaner nicht so ohne weiteres über dem Browser installieren lassen. Aber aus Hochmut kann schnell Unvorsichtigkeit entstehen. Tatsächlich gibt es Mittel und Wege sogar Linux-Rechner zu infizieren. Und zu allen Überfluss kommt die Frage auf: Was genau eigentlich ein Schadprogramm sein soll? Die vielen Browser-Erweiterungen bringen das sehr vernachlässigte Problem recht deutlich hervor.

Browsererweiterungen als Schadcode?

>>Adzine.de<<

„Der Datenhandel von Browser-Erweiterungen nimmt erschreckende Züge an – Der Journalist Geoffrey A. Fowler konnte mithilfe des Sicherheitsexperten Sam Jadali auf den ersten Blick harmlose Add-Ons identifizieren, die sensible Daten von insgesamt vier Millionen Nutzern erheben, welche über die für gewöhnliche Marketingzwecke hinausgehen. Google und Mozilla verbannten in der Folge zehn Erweiterungen aus ihren Angeboten. Die Problematik bleibt aber bestehen.“

„Datenhandel von Browser-Erweiterungen nimmt erschreckende Züge an“

Sind die Browser installiert, dann lassen sich problemlos alle möglichen Browser-Erweiterungen nachladen. Jegliche Sicherheitsvorkehrungen sind faktisch gefallen. Außerdem scheinen bei vielen Browsererweiterungen die Grenzen zu Schadware fließend zu verlaufen.

Die potentiellen Gefahren von leicht zu installierenden Browsererweiterungen

>>Kaspersky Lab<<

„Kürzlich haben Sicherheitsforscher vier Erweiterungen im Google Chrome Web Store entdeckt, die sich als harmlose Sticky-Notes-Apps ausgegeben haben, aber dabei erwischt wurden, wie Sie für ihre Hersteller Gewinn erwirtschafteten, indem sie heimlich auf Pay-per-Click-Anzeigen klickten. Für derartige Handlungen müssen Browsererweiterungen Berechtigungen einfordern. Das Problem besteht darin, dass von den geläufigsten Browsern auf dem Markt lediglich Google Chrome den Benutzer explizit dazu auffordert, den Erweiterungen spezifische Genehmigungen zu erteilen (oder abzulehnen).“

„Handlungen müssen Browsererweiterungen Berechtigungen einfordern“

Über die Allgemeinen Geschäftsbedingungen hohlen sich Anbieter die notwendige Erlaubnis ein. Zumal viele Internet-Dienstleister – nicht nur Browsererweiterungen – auf vergleichbaren Geschäftsmodell operieren. Wo nun genau die Grenzen eines Schadprogramms oder bösartigen Erweiterung verlaufen sollen: Die Frage kann vermutlich jeder für sich selbst beantworten. Und nicht auf Browser lassen sich Erweiterungen installieren: Viele populäre Programme bieten ebenfalls diese Möglichkeit an. Aber damit längst genug: Selbst der quell-offene Linux-Kernel kann manchmal nur eine trügerische Sicherheit bieten.

„Linux-Kernel“ – „Absichtlich Patches mit Lücken eingereicht wurden“

>>BITblokes.de<<

„Greg K-H hat kürzlich Entwicklern der Universtiy of Minnesota untersagt, weiterhin Patches für den Linux-Kernel einzubringen. Auch frühere Patches sollen aus dem Linux-Kernel genommen werden. Grund ist, dass im Rahmen einer Untersuchung, absichtlich Patches mit Lücken eingereicht wurden. Greg K-H und die Linux-Community haben entsprechend verschnupft reagiert – verständlich.“

Auch quell-offene Betriebssysteme sind nicht unverwundbar

Inwieweit nun eine Absicht oder Versehen dahinter steckt, diese Frage muss wohl offen bleiben. Aber über genau solche Lücken lassen sich später Trojaner oder Viren installieren.