Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

PC & Internet Chrome-Erweiterung von Mega gehackt, hat massiv Daten abgegriffen

Chrome dominiert heute die Schlagzeilen. Das hat einerseits erfreuliche oder zumindest normale Hintergründe, genauer gesagt die Veröffentlichung von Chrome-Version 69. Andererseits gibt es aber auch Negatives zu berichten. Denn die Chrome-Erweiterung des bekannten Filehosters Mega wurde gehackt und das offenbar mit signifikanten Folgen.

4079.jpg

Der Filehoster Mega ist überaus populär, was daran liegt, dass man auch ohne zu bezahlen verhältnismäßig wenige Einschränkungen bei Download-Geschwindigkeit und ähnlichem hinnehmen muss. Das ist auch der Grund, warum Mega vor allem bei Filesharing-Nutzern einige Popularität genießt. Doch wer die dazugehörige Chrome-Erweiterung im Einsatz hat, der hat womöglich ein Problem.

Denn die offizielle Mega-Erweiterung für Chrome wurde gehackt bzw. gekapert. Entdeckt hat das zuerst ein Sicherheitsforscher, der auf Twitter als SerHack auftritt. Demnach haben sich Unbekannte Zugang zur Chrome Store-Version der Mega-Erweiterung verschafft und haben diese gegen eine manipulierte Version ersetzt.

Unbenann.png

Diese hat die Nummer 3.39.4 und stellt eine signifikante Bedrohung dar: Denn die gehackte Ausgabe ist offenbar in der Lage, die Nutzer/Passwort-Eingaben zahlreicher großer Webseiten abzugreifen, dazu zählen Amazon, Microsoft, Github und Google. Außerdem soll sich die manipulierte Erweiterung Zugriff auf die privaten Keys von Kryptowährungs-Wallets der betroffenen Nutzer verschaffen, sofern diese vorhanden sind.

Mega hat das Kapern seiner Chrome-Erweiterung in einem Blogbeitrag bestätigt und schreibt, dass die mit einem Trojaner versehene Erweiterung die Daten zu einem Server in der Ukraine geleitet habe. Zugangsdaten zu Mega selbst sollen nicht betroffen sein. Nach der Installation eines Auto-Updates hat die Erweiterung um erweiterte Berechtigungen angefragt, damit konnte sie sich Zugang zu persönlichen Informationen verschaffen.

Nach vier Stunden entschärft
Mega hat die Erweiterung nach vier Stunden aktualisiert, Version 3.39.5 wurde ebenfalls per Auto-Update verteilt. Es ist nicht klar, wie viele Nutzer tatsächlich betroffen waren und sind - laut Bleeping Computer waren es rund 1,6 Millionen Anwender. Alle Anwender, die die aktualisierte Erweiterung am 4. September zwischen 16.30 Uhr und etwa 20.30 Uhr im Einsatz hatten, sollten ihre Passwörter ändern, insbesondere zu den während dieser Zeit besuchten Seiten.

Quelle; winfuture
 
Filehoster Mega - Chrome-Erweiterung enthielt Malware

Der Filehoster Mega hat am 4. September 2018 eine Sicherheitswarnung für Benutzer der MEGA Chrome-Erweiterung herausgegeben. Demnach hat ein unbekannter Angreifer eine mit Schadsoftware versehene Chrome-Erweiterung des Filehosters Mega, Version 3.39.4, in den Google Chrome-Webshop hochgeladen. Zudem hat sich die Trojaner-Ausgabe bei zahlreichen Nutzern via Auto-Update installiert. Der Angriff fand am Dienstag, dem 4. September, statt. Ab 16:30 Uhr war die Schad-Version 3.39.4 für fünf Stunden online.

12a4f23ed01e5e65674e04ba6d7471dd.jpg


Die mit einem Trojaner verseuchte Chrome-Erweiterung forderte nach der Installation oder dem automatischen Update erweiterte Berechtigungen vom Nutzer ein hinsichtlich des Mitlesens und Ändern von Daten aller geöffneter Webseiten, die normalerweise nicht Bestandteil des Add-ons sind. Sobald die Zustimmung für die Rechteübertragung gegeben wurde, werden die Login-Daten der aufgerufenen Webseiten, wie Amazon, Microsoft, Github, Google und Bankingwebseiten, abgegriffen. Zudem wurden Aktivitäten auf den Wallet-Webseiten von MyEtherWallet, MyMonero und IDEX aufgezeichnet und an die Cyberkriminellen übertragen. Mega gab bekannt, dass die auf diesem Weg erbeuteten Daten zu einem Server in der Ukraine, namens
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, geleitet worden. Gemäß Mega können alle Seiten oder Apps betroffen gewesen sein, auf denen Nutzer Zugangsdaten via Chrome während der Infektionsdauer eingegeben haben, die dann mittels eines HTTP-POST oder XMLHttpRequest übertragen wurden.

Bereits vier Stunden nach der Verletzung wurde die trojanische Erweiterung von MEGA durch eine saubere Version (3.39.5) aktualisiert, die die Schad-Variante bei den Nutzern bereits automatisch gesäubert hat. Google hat die bösartige Erweiterung fünf Stunden nach dem Verstoß aus dem Chrome-Webshop entfernt. User der Webseite „mega.nz“ und der Desktop-Version „MEGASync“ sind nicht betroffen.

Aufgedeckt wurde der Hackangriff durch den Sicherheitsforscher „SerHack“, der auf Twitter davor gewarnt hat. Jeder der die Chrome-Erweiterung in der besagten Zeitspanne heruntergeladen oder mit aktiver Auto-Update-Funktion genutzt hat, muss seine Zugangsdaten als kompromittiert betrachten. Opfer dieses Hackangriffs sollten dringend die Passwörter auf den in diesem Zeitfenster, seit dem 4. September, angesteuerten Webseiten ändern. Außerdem sollten Kreditkarten-Abrechnungen auf ungewöhnliche Vorkommnisse überprüft werden. Zwar wurde durch die nur kurze Zeit später veröffentlichte Aktualisierung die Gefahr laut Hersteller gebannt, dennoch wären laut Bleeping Computer rund 1,6 Millionen User von dem Hack betroffen. Forscher haben auch die Firefox-Version von MEGA-Add-on untersucht und sind zu dem Schluss gekommen, dass diese nicht manipuliert wurde.

Fraglich ist, wie es den Hackern gelang, eine infizierte Version der Chrome-Erweiterung von MEGA in den Google Chrome-Webshop hochzuladen. Kritik übten daraufhin die Entwickler von Mega an der Verfahrensweise bei Google. Da Google keine Signaturen der Entwickler zulässt, könne demnach auch nicht die Integrität von Erweiterungen bereits vor dem Upload überprüft werden. Google signiert die Erweiterungen erst automatisiert nach dem Upload.

Quelle: Tarnkappe
 
Zurück
Oben