Sicherheitsforscher:innen haben herausgefunden, dass Browser-Erweiterungen für Passwort-Manager in bestimmten Fällen ein Risiko darstellen können. Angreifer:innen können präparierte Webseiten nutzen, um gespeicherte Zugangsdaten abzugreifen. Betroffen sind vor allem Nutzer:innen, die die Autofill-Funktion im Browser aktiviert haben.
Der Angriff funktioniert folgendermaßen: Eine manipulierte Webseite blendet zunächst ein scheinbar harmloses Element ein, z. B. ein Cookie-Banner oder ein Captcha. Dahinter wird ein unsichtbares Formular gelegt, in das die Erweiterung die gespeicherten Daten automatisch einträgt. Über das Document Object Model (DOM) können Angreifer zudem die Benutzeroberfläche der Erweiterung unsichtbar machen – ein sogenanntes DOM-basiertes Clickjacking. Nutzer:innen klicken vermeintlich auf das Banner oder Captcha, tatsächlich aber auf den versteckten Dialog der Browser-Erweiterung, wodurch Passwörter unbemerkt eingetragen werden.
Besonders gefährdet sind Nutzer:innen, die häufig unbekannte Webseiten besuchen oder das automatische Ausfüllen von Formularen aktiviert haben. So können Passwörter, Login-Daten und andere sensible Informationen in die Hände von Angreifer:innen gelangen.
SiBa empfiehlt:
- Verzichten Sie wenn möglich auf die Autofill-Funktion von Passwort-Managern im Browser.
- Nutzen Sie stattdessen die Standalone-Apps oder kopieren Sie Zugangsdaten manuell.
- Halten Sie Ihre Passwort-Manager-Software sowie Browser und Erweiterungen immer aktuell und führen Aktualisierung so bald wie möglich durch.
- Prüfen Sie kritisch, auf welchen Webseiten Sie sensible Daten eingeben.
Wer kann mir helfen:
Wie schütze ich mich:
Quelle der Meldung: Heise Online