
Eine aktuelle Untersuchung des Cybersecurity-Portals Cybernews zeigt: Ein Großteil der beliebtesten Chrome-Erweiterungen birgt erhebliche Sicherheitsrisiken. Die Forscher analysierten die 100 meistgenutzten Erweiterungen für Googles Browser – mit alarmierendem Ergebnis: 86 Prozent davon fordern bei der Installation hochkritische Zugriffsrechte.
Besonders brisant: Viele der Erweiterungen verlangen weitreichende Berechtigungen, darunter den vollständigen Zugriff auf sämtliche besuchte Webseiten, die Möglichkeit, Skripte auszuführen, sowie das Lesen und Ändern von Browser-Tabs – inklusive Inhalte und URLs. Auch das Speichern sensibler Nutzerdaten ist oft Teil der Zugriffsrechte. Einige Add-ons können sogar Downloads überwachen, den Verlauf und andere Browserverläufe einsehen oder aktiv in den Datenverkehr eingreifen – etwa durch das Einfügen von Werbung oder gezielte Weiterleitungen auf andere Seiten.
„Nutzer haben kaum Einfluss darauf, welche Rechte sie einer Erweiterung tatsächlich gewähren“, erklärt Teona Patussi, Informationssicherheitsforscherin bei Cybernews. „Sie müssen der vollständigen Liste an Berechtigungen zustimmen oder die Erweiterung gar nicht erst nutzen.“
Um die vollständige Studie zu lesen, klicken Sie bitte hier.
Wichtigste Ergebnisse:
- 86 % der analysierten Chrome-Erweiterungen fordern risikoreiche Berechtigungen an.
- Nur 1 von 100 Erweiterungen erforderte bei der Installation keinen zumindest mäßig gefährlichen Zugriff.
- Nur 5 Erweiterungen funktionieren mit 0 bis 1 Berechtigungen.
- Im Durchschnitt fordert eine Erweiterung 6,4 Berechtigungen an, von denen 5,3 ein hohes oder mittleres Risiko darstellen.
- 60 Erweiterungen fordern Host-Berechtigungen an, die ihnen vollständigen Zugriff auf alle Webinhalte und lokalen Dateien gewähren – laut Google die gefährlichste Art des Zugriffs.
- Speicher, Skripting und Tab-Zugriff waren die am häufigsten angeforderten Berechtigungen – sie wurden von 95, 65 bzw. 53 Erweiterungen angefordert.
- KI- und Produktivitäts-Tools sind am rechteintensivsten – die Erweiterungen „Tampermonkey“, „AI New Tab: Calendar, Tasks, ChatGPT“ und „Checker Plus for Gmail“ verlangen bis zu 18 Berechtigungen.
- „Magical AI Agent for Autofill Automation“, „Adobe Acrobat PDF edit“ und „Awesome Screen Recorder Screenshot“ benötigen 14 Berechtigungen.
- Adblocker wie AdBlock oder Ghostery gehören ebenso zu den Erweiterungen mit den meisten Berechtigungen wie Passwort-Manager oder Übersetzungsdienste.
- Einige Berechtigungen ermöglichen die Manipulation des Datenverkehrs – 17 Erweiterungen forderten die leistungsstarke API „declarativeNetRequest“, mit der der Netzwerkverkehr abgefangen, umgeleitet oder verändert werden kann.
- 100 Erweiterungen gaben 230 Berechtigungen mit hohem Risiko, 294 Berechtigungen mit mittlerem Risiko und 114 Berechtigungen mit geringem Risiko an.
- Gefährliche Kombinationen von Berechtigungen könnten Keylogging, Datendiebstahl und Phishing ermöglichen.
- Zwei Erweiterungen wurden während der Analyse aus dem Chrome Web Store entfernt – eine davon mit über einer Million Installationen enthielt Berichten zufolge Malware.
Mögliche Risiken: Experten warnen vor weitreichenden Berechtigungen von Chrome-Erweiterungen
Sicherheitsforscher von Cybernews schlagen Alarm: Die Berechtigungen von Chrome-Erweiterungen spielen eine zentrale Rolle für die Sicherheit der Nutzer. Sie bestimmen nicht nur, auf welche Bereiche des Browsers oder Systems eine Erweiterung zugreifen darf, sondern auch, welche Funktionen sie steuern kann.
Daher raten Experten dringend dazu, ausschließlich Erweiterungen von vertrauenswürdigen Entwicklern zu installieren – und diese regelmäßig auf verdächtiges Verhalten zu überprüfen.
Besonders brisant: Laut dem Sicherheitsforscher Patussi geht die größte Gefahr nicht unbedingt von der Anzahl der erteilten Berechtigungen aus. Vielmehr sei es die Kombination bestimmter Zugriffsrechte, die ausreichen könne, um hochriskante Schadsoftware zu entwickeln. „Schon wenige Berechtigungen genügen, um etwa Keylogging, Session-Hijacking oder sogar den vollständigen Diebstahl sensibler Daten zu ermöglichen“, warnt Patussi.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen









