Gefälschte Chrome-Apps zeigen, warum automatisierte Scans nicht ausreichen

Während Mozilla noch Add-On-Signaturen für seinen Firefox-Webbrowser einrichtet, verwendet Google das System bereits für Apps und Erweiterungen für seinen Chrome-Webbrowser.

Mozillas Add-On-Signierbemühungen wurden als ineffektiv kritisiert Dies gilt auch für die automatisierten Scans, die Google ausführt, um schädliche Erweiterungen oder Apps herauszufiltern, bevor sie im offiziellen Chrome Web Store aufgeführt werden.

Ein Benutzer auf Reddit Gestern wurde festgestellt, dass der Chrome Web Store eine App namens U-Block für Origin als erstes Ergebnis für den Suchbegriff ublock origin zurückgeben würde.

Wie Sie auf dem Screenshot unten sehen können, ist es das erste Ergebnis, das auf der Suchergebnisseite zurückgegeben wird. Obwohl es eindeutig als Anwendung markiert ist, werden Benutzerklicks nur aufgrund seiner Position in den Ergebnissen angezeigt.

ublock origin gefälschte app

Die „echte“ uBlock Origin-Anwendung wird als erster Eintrag unter „Erweiterungen“ weit unterhalb des gefälschten Eintrags aufgeführt.

Die Beschreibung und die Symbole, die die gefälschten Apps verwenden, stammen ebenfalls direkt von uBlock Origin.

Erfahrene Computerbenutzer werden die Fälschung sofort erkennen, unerfahrene Benutzer jedoch möglicherweise nicht.

Weitere Untersuchungen ergaben, dass derselbe Entwickler dem Store eine ganze Reihe gefälschter Apps hinzugefügt hat, darunter TunnelBear, AdGuard, Browsec VPN, Easy Proxy, Hola und mehr.

Der einzige Zweck der Apps scheint darin zu bestehen, Benutzer auf eine Website zu locken, auf der Werbung zur Monetarisierung angezeigt wird.

Jede gefälschte Anwendung hat auf dieser Website eine eigene Seite mit einer kurzen Beschreibung und einem Link zurück zum Chrome Web Store oder zur Entwickler-Website.

Im Moment scheint es so, als ob der einzige Zweck dieser gefälschten Apps darin bestand, den Verkehr auf die Website zu lenken, um die Werbeeinnahmen zu steigern. Während dies der Fall ist, können ähnliche Websites zusätzlich Angriffscode enthalten.

Der automatische Scan von Google konnte nicht erkennen, dass die Apps gefälscht waren. Eine einfache Symbol- / Beschreibungsprüfung hätte beispielsweise zu einem Treffer geführt, und obwohl dies durch Anpassen der Beschreibung und Ändern von Symbolen leicht umgangen werden kann, könnte dies zumindest einige Vorfälle in der Zukunft verhindern.

Dies reicht jedoch nicht aus, um zu verhindern, dass dies in Zukunft erneut geschieht, und es ist wahrscheinlich, dass solche Vorfälle erneut auftreten, sofern Google den Überprüfungsprozess nicht wesentlich ändert.

Mozillas Situation unterscheidet sich von der von Google. Alle Erweiterungen werden manuell überprüft, bevor sie im Mozilla Add-Ons Store zugelassen werden. Dies gilt jedoch nicht für Add-Ons, die nur zur Signatur eingereicht werden. Während Entwickler Add-Ons zum Signieren einreichen müssen, damit Firefox Stable- und Beta-Benutzer sie installieren können, sobald das Signieren von Add-Ons obligatorisch wird, bieten sie signierte Add-Ons möglicherweise ausschließlich auf Websites von Drittanbietern an.

Dies bedeutet, dass diese Add-Ons von Mozilla nicht manuell überprüft werden.

Jetzt du: Wie ist Ihre Chrome Store-Erfahrung?