Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 646

Bösartige Browser-Erweiterung

Was ist Bösartige Browser-Erweiterung?

Bösartige Browser-ErweiterungBrowser-Add-on, das seine Berechtigungen missbraucht, um Anmeldedaten zu stehlen, Sessions zu kapern, Werbung einzuschleusen oder Daten zu exfiltrieren — häufig über kompromittierte Updates legitimer Erweiterungen.


Bösartige Browser-Erweiterungen sind Add-ons (Chrome, Edge, Firefox, Safari), die die in der Regel weitreichenden Berechtigungen — lesen/modifizieren aller Sites, Cookie-Zugriff, Netzwerk-Interception, Content-Script-Injection — für Angriffe missbrauchen, die weit über eine normale Webseite hinausgehen. Typische Muster sind Diebstahl von Anmeldedaten und Cookies, Session-Hijacking, Ad-Injection, Suchmaschinen-Hijacking, Cryptominer und Exfiltration von Unternehmens-SaaS-Daten. Häufig werden Erweiterungen via Supply-Chain bösartig: Entwickleraccount kompromittiert, Extension verkauft, Abhängigkeit ausgetauscht. Schutz: Allow-Listing in Unternehmen, Überwachung von Berechtigungsänderungen, Manifest-V3-Origin-Beschränkungen und Entfernen ungenutzter Erweiterungen.

Beispiele

  1. 01

    Eine beliebte Erweiterung wird verkauft und aktualisiert, um Affiliate-Links einzufügen und Cookies zu stehlen.

  2. 02

    Eine OAuth-Erweiterung exfiltriert Gmail-Tokens an einen Angreifer-Server.

Häufige Fragen

Was ist Bösartige Browser-Erweiterung?

Browser-Add-on, das seine Berechtigungen missbraucht, um Anmeldedaten zu stehlen, Sessions zu kapern, Werbung einzuschleusen oder Daten zu exfiltrieren — häufig über kompromittierte Updates legitimer Erweiterungen. Es gehört zur Kategorie Anwendungssicherheit der Cybersicherheit.

Was bedeutet Bösartige Browser-Erweiterung?

Browser-Add-on, das seine Berechtigungen missbraucht, um Anmeldedaten zu stehlen, Sessions zu kapern, Werbung einzuschleusen oder Daten zu exfiltrieren — häufig über kompromittierte Updates legitimer Erweiterungen.

Wie funktioniert Bösartige Browser-Erweiterung?

Bösartige Browser-Erweiterungen sind Add-ons (Chrome, Edge, Firefox, Safari), die die in der Regel weitreichenden Berechtigungen — lesen/modifizieren aller Sites, Cookie-Zugriff, Netzwerk-Interception, Content-Script-Injection — für Angriffe missbrauchen, die weit über eine normale Webseite hinausgehen. Typische Muster sind Diebstahl von Anmeldedaten und Cookies, Session-Hijacking, Ad-Injection, Suchmaschinen-Hijacking, Cryptominer und Exfiltration von Unternehmens-SaaS-Daten. Häufig werden Erweiterungen via Supply-Chain bösartig: Entwickleraccount kompromittiert, Extension verkauft, Abhängigkeit ausgetauscht. Schutz: Allow-Listing in Unternehmen, Überwachung von Berechtigungsänderungen, Manifest-V3-Origin-Beschränkungen und Entfernen ungenutzter Erweiterungen.

Wie schützt man sich gegen Bösartige Browser-Erweiterung?

Schutzmaßnahmen gegen Bösartige Browser-Erweiterung kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Bösartige Browser-Erweiterung?

Übliche alternative Bezeichnungen: Browser-Extension-Malware, Rogue-Extension.

Verwandte Begriffe