108 Chrome-Erweiterungen lasen alle 15 Sekunden Ihr Telegram – und das ist nur eines von drei Systemen

Forscher von Socket haben eine koordinierte Kampagne aufgedeckt: 108 Erweiterungen von fünf verschiedenen Entwicklerkonten arbeiteten tatsächlich für einen Server und stahlen Google-OAuth-Token, Telegram-Sitzungen und ersetzten Inhalte auf Websites. Der Code weist auf Spuren einer russischsprachigen MaaS-Operation hin.

165
Teilen:
Ілюстративне фото: Depositphotos

Als das Unternehmen Socket eine technische Analyse von 108 schädlichen Chrome-Erweiterungen veröffentlichte, überraschte nicht ihre bloße Existenz, sondern die Sorgfalt, mit der die dahinter stehende Infrastruktur aufgebaut war. Dies sind nicht einzelne „schlechte" Anwendungen — es ist eine koordinierte Kampagne mit einem einzigen Command-and-Control-Server, Monetarisierung durch Weiterverkauf und, dem Code nach zu urteilen, mit russischsprachigen Autoren.

Drei verschiedene Angriffe in einem Paket

Der Socket-Forscher Kush Pandya entdeckte, dass 54 Erweiterungen das OAuth2-Token von Google beim Anmelden in einem Konto stehlen und das Benutzerprofil an einen Server des Angreifers senden. Weitere 45 Erweiterungen enthielten einen universellen Backdoor: Sobald der Browser startet, können sie jede beliebige URL öffnen, ohne dass der Benutzer es weiß.

Der schwerwiegendste Fall ist die Erweiterung Telegram Multi-account. Nach Angaben von Cybernews unter Berufung auf den Socket-Bericht las sie alle 15 Sekunden die aktive Telegram-Web-Sitzung aus und sendete sie an einen vom Angreifer kontrollierten Server. Das reicht aus, um vollständigen Zugriff auf Chats und Kontakte zu erhalten — ohne Passwort und ohne Umgehung der Zwei-Faktor-Authentifizierung.

„Alle 108 leiten gestohlene Anmeldedaten, Benutzeridentifizierer und Browsing-Daten an Server weiter, die von einem einzelnen Betreiber kontrolliert werden."

— Kush Pandya, Socket-Forscher

Fünf „verschiedene" Entwickler — eine Hand

Die Erweiterungen wurden unter fünf separaten Verleger-Identifikatoren veröffentlicht: Yana Project, GameGen, SideGames, Rodeo Games und InterAlt. Das Verschleieren unter verschiedenen Autoren ist eine Standardtechnik, die es schwieriger macht, einen Cluster anhand des Rufes des Kontos zu erkennen. Wie BleepingComputer jedoch feststellte, floss der gesamte Datenverkehr auf einen VPS-Server von Contabo mit mehreren Subdomänen für verschiedene Funktionen: Sitzungserfassung, Befehlsausführung, Monetarisierung.

Gerade die Monetarisierung ist das besorgniserregendste Element. Die Infrastruktur unterstützte ein Malware-as-a-Service-Modell (MaaS): Gestohlene Daten und aktive Sitzungen konnten an Dritte weiterverkauft werden. Im Quellcode fand Socket Kommentare in russischer Sprache — insbesondere in der Authentifizierungs- und Sitzungsdiebstahl-Logik.

Wie das die Google-Überprüfung passierte

Fünf Erweiterungen verwendeten die Chrome-API declarativeNetRequest, um Sicherheits-Header zu entfernen (Content Security Policy, X-Frame-Options, CORS), noch bevor die Seite geladen wurde. Dies ermöglichte es, Werbebanner und Glücksspiel-Banner sogar auf YouTube und TikTok einzufügen. Die meisten Erweiterungen erfüllten dabei tatsächlich ihre angegebene Funktion — Spiele, Übersetzer, Telegram-Client —, was es schwierig machte, sie von legitimen zu unterscheiden.

Insgesamt wurden die Erweiterungen etwa 20.000 Mal installiert. Die Erweiterung Telegram Multi-account enthielt schädlichen Code mindestens seit dem 15. Februar 2025 — also über ein Jahr vor seiner Entdeckung.

  • Überprüfen Sie die Liste aller 108 Erweiterungen im Socket-Bericht und deinstallieren Sie sie sofort
  • Nach der Deinstallation — erzwungene Abmeldung von Google- und Telegram-Konten in allen Sitzungen
  • In Telegram: Einstellungen → Geräte → alle aktiven Sitzungen beenden
  • In Google: myaccount.google.com → Sicherheit → Ihre Geräte

Die eigentliche Frage ist nicht, ob Google diese 108 Erweiterungen löscht — das wird es tun. Die Frage ist, ob sich der Überprüfungsprozess des Chrome Web Store so ändern wird, dass die nächste Kampagne mit einem einzigen C2-Server über fünf Konten nicht ein Jahr lang unbemerkt bleibt. Wenn nicht — wird die nächste Liste länger.

Weltnachrichten

Politik

Bihus.Info hat Rostislav Pekarj identifiziert — eine Person mit echten Vollmachten und einem staatlichen Auto im Wert von 60.000 Dollar, die weder auf der Website des Büros noch im NAZK-Register verzeichnet ist. Dies ist kein technischer Fehler: Das Fehlen in öffentlichen Registern bedeutet das Fehlen jeglicher Kontrolle durch die Öffentlichkeit.

2 Stunden vor