Beim Besuch des Chrome Web Store mit dem auf Chromium basierenden Browser Edge wird Anwendern eine Sicherheitswarnung angezeigt. Sie erscheint unterhalb des Hinweises, dass man Erweiterungen aus dem Chrome Web Store zu Microsoft Edge hinzufügen kann. Dort heißt es „Für die sichere Verwendung von Erweiterungen empfiehlt Google den Wechsel zu Chrome“. Unterhalb dieser Warnung befindet sich ein Download-Link für den Google-Browser.
Allerdings wird der Hinweis nur eingeblendet, wenn eine Beta-Version von Edge genutzt wird. Mit der finalen Fassung erscheint der Hinweis weder mit der Windows-Version noch mit der Mac-Variante des Microsoft-Browsers. Unklar ist, warum Google die Warnung für den Microsoft-Browser Edge einblendet. Bei anderen auf Chromium basierenden Browsern wie Iron und Brave erscheint der Warnhinweis nicht – auch nicht mit Beta-Versionen dieser Browser.
Über den Chrome Web Store können Anwender Erweiterungen für Chromium basierende Browser installieren. Dass Erweiterungen grundsätzlich ein Sicherheitsrisiko auch mit dem Google-Browser Chrome darstellen, bewies Google erst vor wenigen Tagen, als es über 500 schädliche Erweiterungen aus seinem Chrome Web Store entfernte. Diese wurden von der Sicherheitsforscherin Jamila Kaya und Ciscos Duo Security Team entdeckt.
Im Rahmen des Safer Internet Day erläutert ZDNet sechs Maßnahmen, wie man die Sicherheit im Internet erhöhen und den Schutz der Privatsphäre verbessern kann.
Die Forscher benötigen rund zwei Monate, um alle bösartigen Erweiterungen aufzuspüren. Ihrem Bericht zufolge waren sie Bestandteil einer größeren Malware-Kampagne, die seit mindestens zwei Jahre lang aktiv war. Die Hintermänner, so vermuten die Forscher, könnten sogar schon seit fast zehn Jahren aktiv sein.
Der schädliche Code der Erweiterungen wurde nur unter bestimmten Bedingungen aktiv. Im besten Fall leitete er Nutzer über eine Affiliate-Link auf legitime Websites von Unternehmen wie Macys, Dell oder BestBuy. In einigen Fällen waren die Ziele der Links schädliche Websites, auf denen Malware oder Phishing auf die Besucher wartete.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…