Gefälschte Erweiterungen imitierten Adblock und uBlock für Cookie-Missbrauch

Chromebook 2019 Header

Zwei bekannte Adblocker-Erweiterungen für Google Chrome wurden von Fälschern imitiert und so in den Umlauf gebracht. Die Fälschungen funktionierten zwar weitestgehend so, wie es die Nutzer entsprechender Erweiterungen erwarten würden, allerdings gab es einen mehr oder weniger schwerwiegenden Betrug durch diese Erweiterungen. Wie man bei Hacker News berichtet, wurden Cookies gesetzt und Affiliate-Links ersetzt. In Online-Shops haben Nutzer somit unter Umständen unbewusst Umsätze für die Betrüger generiert.

Erweiterungen imitieren Original für betrügerische Absichten

The two extensions, with 1.6 million active users, were stuffing cookies from 300 websites from Alexa Top 10000 most popular websites, including of teamviewer, microsoft, linkedin, aliexpress, and booking.com, potentially making millions of dollars a month for their developers, according to the researchers.

Beide Anwendungen wurden sogar im Web Store von Google angeboten, inzwischen hat sie der Konzern von dort entfernt. Google duldet mehrere Erweiterungen mit gleichen oder ähnlichen Namen, erst nach einem Hinweis durch Adguard wurden die betrügerischen Erweiterungen entfernt.

Wie kann ein Nutzer nun dahinter steigen, ob die angebotene Erweiterung das Original ist? In diesem Fall war es einfach, denn die angegebenen Firmen gibt es nicht. Ein Abgleich mit den Webseiten der Erweiterungen hätte gezeigt, dass Adblock von Eyeo stammt, nicht von einer Adblock Inc.

Folge jetzt unserem neuen WhatsApp-Kanal, dem News-Feed bei Google News und rede mit uns im Smartdroid Chat bei Telegram. Mit * markierte Links sind provisionierte Affiliate-Links.

Kommentar verfassen

Bleibt bitte nett zueinander!