Chrome Web Store: Fake-Erweiterung hat wieder einmal Nutzer von AdBlock Plus im Visier

Es gibt wieder einmal schlechte Nachrichten bezüglich Googles Chrome Web Store. Dort kann man bekanntlich Erweiterungen für den Chrome Browser laden, die eigentlich dafür sorgen sollen, dass der Nutzer es leichter hat. Aber immer wieder finden sich auch Erweiterungen, die gar keine guten Absichten haben, sich eines bekannten Namens bedienen und dem Nutzer Schaden – in welcher Form auch immer – zufügen möchten. Das ist kein neues Problem, aber leider eines, das immer noch hochaktuell ist.

Diesmal ist es ein Fake der berühmt-berüchtigten „AdBlock Plus“-Erweiterung (wie vor 2 Jahren schon einmal). Der Fake bedient sich einfach nicht lateinischer Zeichen, um den Namen korrekt aussehen zu lassen. Der Nutzer, der nur schnell die entsprechende Erweiterung sucht, wird diese ohne genaueres Hinsehen nicht von der echten unterscheiden können.

Aktivieren Sie JavaScript um das Video zu sehen.
Video-Link: https://twitter.com/SwiftOnSecurity/status/917446126382526464

Während Google ein solches Vorgehen zwar durch die Nutzungsbedingungen untersagt, kommt es immer wieder vor, dass solche Erweiterungen den Weg in den Chrome Web Store finden. Und das wiederum kann man durchaus Google ankreiden. Eine unzureichende Prüfung der Erweiterungen bringt hier nicht nur den Nutzer in Gefahr, sondern spielt auch mit der Reputation der eigentlichen Extension-Ersteller, die für den Fake nicht viel können.

In diesem konkreten Fall scheint die Gefahr bereits gebannt, zumindest lässt sich die Fake-Erweiterung nicht mehr im Chrome Web Store finden. Aber das zeigt auch wieder einmal, dass man eben auch beim Download aus offiziellen Quellen die Augen offen halten sollte, sie sind kein hundertprozentiger Garant für sichere Downloads.

Mit diesem Problem hat übrigens nicht nur der Chrome Web Store zu kämpfen, auch im Google Play Store sieht es nicht viel besser aus. Immer wieder gibt es dort „Fake“-Apps, die sich großer Namen bedienen, die letztendlich aber nur dazu dienen, mit dem Nutzer Kohle zu machen. Eine sehr unschöne Sache, die Google offenbar gar nicht so einfach in den Griff bekommt.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Sascha Ostermaier

Technik-Freund und App-Fan. In den späten 70ern des letzten Jahrtausends geboren und somit viele technische Fortschritte live miterlebt. Vater der weltbesten Tochter (wie wohl jeder Vater) und Immer-Noch-Nicht-Ehemann der besten Frau der Welt. Außerdem zu finden bei Twitter (privater Account mit nicht immer sinnbehafteten Inhalten) und Instagram. PayPal-Kaffeespende an den Autor.

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

5 Kommentare

  1. Da gibt es noch eine:

    https://chrome.google.com/webstore/detail/ublock-plus/kjagjnchnnlgiafjjlahaedeagnmhefi

    Ist kein Ublock, sämtliche Links zum Entwickler und Support verlinken wieder auf den Chrome Webstore. Gibt es wohl seit dem April 2017 ?

  2. Das Teil hier ist noch „härter“:

    https://chrome.google.com/webstore/detail/adblock-pro/ocifcklkibdehekfnmflempfgjhbedch?hl=de

    2,2 Millionen Nutzer und ist eine Ublock-Kopie mit unbekanntem „Zusatznutzen“.

  3. Wo ist denn das Problem einfach jede Erweiterung vorm veröffentlichen zentral zu prüfen genau wie es Apple auch macht.

    Und schon hätte sich das Problem erübrigt und Google würde irgendwann mal ihren Ruf einer sicherheitstechnischen Dauerbaustelle los bekommen.

  4. Google geht halt lieber nach Masse statt Klasse und Sicherheit (sowohl unter Android-PlayStore und Android-Apps als auch bei Chrome Extensions). Wenn es Sicherheitslücken bei Fremdsystemen geht, legen sie die Sicherheitslücken mit Exploits offen und kritisieren die Hersteller anderer Betriebssysteme, ignorieren aber die Sicherheitslücken in den eigenen Systemen und legen dort nicht die Sicherheitslücken von Android offen. Sie zwingen ja nicht mal die OEM-Hersteller vertraglich dazu, die (Android-) Sicherheitslücken in allen bisher verkauften Android-Geräten zu stopfen. In Wahrheit ist die Sicherheit der (eigenen) Kunden Google komplett egal, denen geht es nur um Gewinne in der Webemarkt.

  5. So ganz einfach ist die Prüfung nicht, da die Erweiterungen oftmals nur aus HTML und Javascript bestehen. Hier wird nicht gegen eine feste API programmiert, wo man automatische Tests laufen lassen kann. Was Google aber mal machen könnte: Schneller auf Missbrauchsmeldungen reagieren.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.
Wir benutzen Cookies um die Nutzerfreundlichkeit der Webseite zu verbessern. Durch Deinen Besuch stimmst Du dem zu.