Zwei bekannte Adblocker-Erweiterungen für Google Chrome wurden von Fälschern imitiert und so in den Umlauf gebracht. Die Fälschungen funktionierten zwar weitestgehend so, wie es die Nutzer entsprechender Erweiterungen erwarten würden, allerdings gab es einen mehr oder weniger schwerwiegenden Betrug durch diese Erweiterungen. Wie man bei Hacker News berichtet, wurden Cookies gesetzt und Affiliate-Links ersetzt. In Online-Shops haben Nutzer somit unter Umständen unbewusst Umsätze für die Betrüger generiert.

Erweiterungen imitieren Original für betrügerische Absichten

The two extensions, with 1.6 million active users, were stuffing cookies from 300 websites from Alexa Top 10000 most popular websites, including of teamviewer, microsoft, linkedin, aliexpress, and booking.com, potentially making millions of dollars a month for their developers, according to the researchers.

Beide Anwendungen wurden sogar im Web Store von Google angeboten, inzwischen hat sie der Konzern von dort entfernt. Google duldet mehrere Erweiterungen mit gleichen oder ähnlichen Namen, erst nach einem Hinweis durch Adguard wurden die betrügerischen Erweiterungen entfernt.

Wie kann ein Nutzer nun dahinter steigen, ob die angebotene Erweiterung das Original ist? In diesem Fall war es einfach, denn die angegebenen Firmen gibt es nicht. Ein Abgleich mit den Webseiten der Erweiterungen hätte gezeigt, dass Adblock von Eyeo stammt, nicht von einer Adblock Inc.

Denny Fischer

Gründer und amtierender Chef von SmartDroid.de, bloggt hier und nur hier seit 2008. Alle Anfragen an mich, in den Kommentaren oder über die verlinkten Netzwerke.

Hinterlassen Sie bitte einen Kommentar

Beachtet die üblichen Regeln für Kommentarspalten und seid nett zueinander. Wir speichern keine IP-Adressen der kommentierenden Nutzer. Hier entlang zur Telegram-Gruppe von Smartdroid.de

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.