{"id":28473,"date":"2022-09-20T14:38:44","date_gmt":"2022-09-20T12:38:44","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=28473"},"modified":"2022-09-20T14:38:44","modified_gmt":"2022-09-20T12:38:44","slug":"dangers-of-browser-extensions","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/dangers-of-browser-extensions\/28473\/","title":{"rendered":"Browserextensies: gevaarlijker dan je denkt"},"content":{"rendered":"<p>We hebben allemaal waarschijnlijk wel eens een browserextensie ge\u00efnstalleerd: een adblocker, een online vertaler, een spellingscontrole of iets anders. Maar weinig van ons denken daarbij na of dat wel veilig is. Helaas kunnen deze schijnbaar onschuldige mini-apps veel gevaarlijker zijn dan ze op het eerste gezicht lijken. Laten we eens kijken wat er mis zou kunnen gaan. Hiervoor gebruiken we gegevens uit het <a href=\"https:\/\/securelist.com\/threat-in-your-browser-extensions\/107181\/\" target=\"_blank\" rel=\"noopener\">recente rapport van onze experts<\/a> over de meest voorkomende families van schadelijke browserextensies.<\/p>\n<h2>Wat zijn extensies en wat doen ze eigenlijk?<\/h2>\n<p>Laten we beginnen met het vaststellen van de basisdefinitie en de kern van het probleem. Een browserextensie is een plug-in die functionaliteit aan uw browser toevoegt. Ze kunnen bijvoorbeeld advertenties op webpagina\u2019s blokkeren, notities maken, spelling controleren en nog veel meer. Voor populaire browsers zijn er offici\u00eble extensiewinkels die helpen bij het selecteren, vergelijken en installeren van de plug-ins die u zoekt. Maar extensies kunnen ook worden ge\u00efnstalleerd via onoffici\u00eble bronnen.<\/p>\n<p>Het is belangrijk op te merken dat een extensie om zijn werk te kunnen doen toestemming nodig heeft om de inhoud van webpagina\u2019s die u in de browser bekijkt te lezen en te wijzigen. Zonder deze toegang is de extensie hoogstwaarschijnlijk volkomen nutteloos.<\/p>\n<p>In het geval van Google Chrome vereisen extensies de mogelijkheid om <strong>all<\/strong> uw gegevens <strong>all <\/strong>op de websites die u bezoekt te lezen en wijzigen. Dat is nogal wat, nietwaar? Maar zelfs offici\u00eble winkels besteden er weinig aandacht aan.<\/p>\n<p>In de offici\u00eble Chrome Web Store staat in het <em>Privacybeleid<\/em> van de populaire Google Translate-extensie bijvoorbeeld dat het informatie verzamelt over de locatie, gebruikersactiviteit en website-inhoud. Maar het feit dat het toegang moet hebben tot alle gegevens van alle websites om te kunnen werken, wordt niet aan de gebruiker onthuld totdat die de extensie installeert.<\/p>\n<div id=\"attachment_28480\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/20143620\/dangers-of-browser-extensions-1-EN-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28480\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/20143620\/dangers-of-browser-extensions-1-EN-1.png\" alt=\"De Google Translate-extensie vraagt toestemming om \" al uw gegevens te lezen en wijzigen op alle websites die u bezoekt width=\"1200\" height=\"700\" class=\"size-full wp-image-28480\"><\/a><p id=\"caption-attachment-28480\" class=\"wp-caption-text\">De Google Translate-extensie vraagt toestemming om \u201cal uw gegevens te lezen en te wijzigen op alle websites\u201d die u bezoekt<\/p><\/div>\n<p>Veel, zo niet de meeste gebruikers zullen dit bericht waarschijnlijk niet eens lezen en zullen automatisch op <em>Extensie toevoegen<\/em> klikken om de plug-in meteen te gaan gebruiken. Dit alles biedt cybercriminelen de gelegenheid om <a href=\"https:\/\/www.kaspersky.com\/blog\/adware-in-chrome-extensions\/25668\/\" target=\"_blank\" rel=\"noopener nofollow\">adware<\/a> en zelfs <a href=\"https:\/\/www.kaspersky.com\/blog\/browser-extensions-security\/20886\/\" target=\"_blank\" rel=\"noopener nofollow\">malware<\/a> te verspreiden onder het mom van wat onschuldige extensies lijken te zijn.<\/p>\n<p>Wat adware-extensies betreft: het recht om de weergegeven inhoud te wijzigen stelt hen in staat advertenties te tonen op de sites die u bezoekt. In dit geval verdienen de makers van de extensie geld aan gebruikers die op getraceerde <em>affiliate links<\/em> naar websites van adverteerders klikken. Voor beter gerichte advertentie-inhoud kunnen ze ook uw zoekopdrachten en andere gegevens analyseren.<\/p>\n<p>Wat betreft schadelijke extensies is het nog erger. Toegang tot de inhoud van alle bezochte websites stelt een aanvaller in staat <a href=\"https:\/\/www.kaspersky.com\/blog\/malicious-chrome-extension\/22697\/\" target=\"_blank\" rel=\"noopener nofollow\">bankkaartgegevens<\/a>, cookies en <a href=\"https:\/\/www.kaspersky.com\/blog\/facebook-leak-browser-extensions\/24496\/\" target=\"_blank\" rel=\"noopener nofollow\">andere gevoelige informatie te stelen<\/a>. Laten we eens naar een aantal voorbeelden kijken.<\/p>\n<h2>Malafide tools voor Office-bestanden<\/h2>\n<p>De afgelopen jaren hebben cybercriminelen actief schadelijke WebSearch adware-extensies verspreid. Leden van deze familie zijn meestal vermomd als hulpmiddelen voor Office-bestanden, bijvoorbeeld voor Word-naar-pdf-conversie.<\/p>\n<p>De meesten doen zelfs wat ze moeten doen. Maar na de installatie vervangen ze de gebruikelijke browser-homepagina door een mini-site met een zoekbalk en getrackte <em>affiliate links<\/em> naar bronnen van derden, zoals AliExpress of Farfetch.<\/p>\n<div id=\"attachment_28479\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/20143620\/dangers-of-browser-extensions-2.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28479\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/20143620\/dangers-of-browser-extensions-2.png\" alt=\"Browser-homepagina na het downloaden van een van de extensies in de WebSearch-familie\" width=\"1600\" height=\"505\" class=\"size-full wp-image-28479\"><\/a><p id=\"caption-attachment-28479\" class=\"wp-caption-text\">Browser-homepagina na het downloaden van een van de extensies in de WebSearch-familie<\/p><\/div>\n<p>Eenmaal ge\u00efnstalleerd verandert de extensie ook de standaard zoekmachine in search.myway. Hierdoor kunnen cybercriminelen zoekopdrachten van gebruikers opslaan en analyseren en hen met meer relevante links op basis van hun interesses voeden.<\/p>\n<p>WebSearch-extensies zijn momenteel niet meer beschikbaar in de offici\u00eble Chrome-winkel, maar ze kunnen nog wel worden gedownload via bronnen van derden.<\/p>\n<h2>Adware add-on die u niet met rust laat<\/h2>\n<p>Leden van DealPly, een andere veel voorkomende familie van adware-extensies, komen meestal samen met illegale inhoud die is gedownload van dubieuze sites op de computers van mensen terecht. Ze werken ongeveer op dezelfde manier als WebSearch-plug-ins.<\/p>\n<p>DealPly-extensies vervangen ook de browser-homepagina met een mini-site met<em> affiliate links<\/em> naar populaire digitale platforms, en net als schadelijke WebSearch-extensies vervangen ze de standaard zoekmachine en analyseren ze de zoekopdrachten van de gebruiker om meer op maat gemaakte advertenties te maken.<\/p>\n<div id=\"attachment_28478\" style=\"width: 619px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/20143620\/dangers-of-browser-extensions-3.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28478\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/20143620\/dangers-of-browser-extensions-3.png\" alt=\"Browser-homepagina na het downloaden van een van de extensies uit de DealPly-familie\" width=\"609\" height=\"423\" class=\"size-full wp-image-28478\"><\/a><p id=\"caption-attachment-28478\" class=\"wp-caption-text\">Browser-homepagina na het downloaden van een van de extensies uit de DealPly-familie<\/p><\/div>\n<p>Bovendien is het uiterst moeilijk om van de leden van de DealPly-familie af te komen. Zelfs als de gebruiker de adware-extensie verwijdert, zal deze telkens als de browser wordt geopend opnieuw op het apparaat worden ge\u00efnstalleerd.<\/p>\n<h2>AddScript deelt ongewenste cookies uit<\/h2>\n<p>Extensies van de AddScript-familie doen zich vaak voor als tools voor het downloaden van muziek en video\u2019s van sociale netwerken of als proxyserverbeheerders. Bovenop deze functionaliteit infecteren ze echter het apparaat van het slachtoffer met schadelijke code. De aanvallers gebruiken deze code vervolgens om video\u2019s op de achtergrond te bekijken zonder dat de gebruiker het merkt en verdienen aan het opvoeren van het aantal views.<\/p>\n<p>Een andere bron van inkomsten voor cybercriminelen is het downloaden van cookies op het apparaat van het slachtoffer. Over het algemeen worden cookies op het apparaat van de gebruiker opgeslagen wanneer deze een website bezoekt, en kunnen ze worden gebruikt als een soort digitale marker. In een normale situatie beloven <em>affiliate<\/em> sites klanten naar een legitieme site te brengen. Hiervoor lokken ze gebruikers naar hun eigen website, wat, nogmaals, in een normale situatie gebeurt door middel van interessante of nuttige inhoud. Vervolgens slaan ze een cookie op de computer van de gebruiker op, en sturen ze die met een link naar de doelsite. Met behulp van deze cookie weet de site waar de nieuwe klant vandaan komt en betaalt hij de partner een vergoeding. Soms is dit voor de doorverwijzing zelf, en soms een percentage van een eventuele aankoop, en soms voor een bepaalde actie, zoals registratie.<\/p>\n<p>AddScript-exploitanten maken gebruik van een schadelijke extensie om deze regeling te misbruiken. In plaats van echte websitebezoekers naar partners te sturen, downloaden ze meerdere cookies op de besmette apparaten. Deze cookies dienen als markers voor het partnerprogramma van de oplichters, en de AddScript-exploitanten ontvangen een vergoeding. In werkelijkheid trekken ze helemaal geen nieuwe klanten aan, en hun \u201cpartner\u201d-activiteit bestaat uit het infecteren van computers met deze schadelijke extensies.<\/p>\n<h2>FB Stealer \u2014 een cookiedief<\/h2>\n<p>FB Stealer, een andere familie van schadelijke extensies, werkt op een andere manier. In tegenstelling tot AddScript downloaden leden van deze familie geen \u201cextra\u2019s\u201d naar het apparaat, maar stelen ze belangrijke cookies. Dat gaat als volgt in zijn werk:<\/p>\n<p>De FB Stealer-extensie komt op de apparaten van gebruikers terecht samen met de NullMixer Trojan, die slachtoffers meestal oppikken wanneer ze een gehackte software-installer proberen te downloaden. Eenmaal ge\u00efnstalleerd, wijzigt de trojan het bestand dat wordt gebruikt voor het opslaan van de Chrome-browserinstellingen, inclusief informatie over extensies.<\/p>\n<p>Na activering doet FB Stealer zich voor als de Google Translate-extensie, zodat gebruikers er niets achter zoeken. De extensie ziet er erg overtuigend uit, het enige nadeel voor de aanvallers is de waarschuwing van de browser dat de offici\u00eble winkel geen informatie over de extensie bevat.<\/p>\n<div id=\"attachment_28477\" style=\"width: 610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/20143620\/dangers-of-browser-extensions-4.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28477\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/20143620\/dangers-of-browser-extensions-4.png\" alt=\"Browser-waarschuwing meldt dat de offici\u00eble winkel geen informatie over de extensie bevat\" width=\"600\" height=\"400\" class=\"size-full wp-image-28477\"><\/a><p id=\"caption-attachment-28477\" class=\"wp-caption-text\">Browser-waarschuwing meldt dat de offici\u00eble winkel geen informatie over de extensie bevat<\/p><\/div>\n<p>Leden van deze familie vervangen ook de standaardzoekmachine van de browser, maar dat is niet het ergste aan deze extensies. De belangrijkste functie van FB Stealer is het stelen van sessiecookies van gebruikers van \u2019s werelds grootste sociale netwerk, vandaar de naam. Dit zijn dezelfde cookies die ervoor zorgen dat u niet hoeft in te loggen telkens wanneer u de site bezoekt \u2013 en waarmee aanvallers dus ook zonder wachtwoord toegang kunnen krijgen. Als ze op die manier een account hebben gekaapt, kunnen ze bijvoorbeeld vrienden en familieleden van het slachtoffer berichten sturen om om geld te vragen.<\/p>\n<h2>Zo blijft u veilig<\/h2>\n<p>Browserextensies zijn nuttige hulpmiddelen, maar het is belangrijk ze met voorzichtigheid te behandelen en te beseffen dat ze lang niet zo onschadelijk zijn als men zou denken. Daarom bevelen wij de volgende veiligheidsmaatregelen aan:<\/p>\n<ul>\n<li>Download alleen extensies via offici\u00eble bronnen. Vergeet niet dat dit geen waterdichte veiligheidsgarantie is: ook schadelijke extensies slagen er zo nu en dan in de offici\u00eble winkels binnen te dringen. Dergelijke platforms geven echter meestal om de veiligheid van de gebruiker, en slagen er uiteindelijk in om schadelijke extensies te verwijderen.<\/li>\n<\/ul>\n<ul>\n<li>Installeer niet teveel extensies en controleer regelmatig de lijst met ge\u00efnstalleerde extensies. Als u iets ziet dat u niet zelf ge\u00efnstalleerd hebt, is dat een teken dat er iets niet pluis is.<\/li>\n<\/ul>\n<ul>\n<li>Gebruik een betrouwbare <a href=\"https:\/\/www.kaspersky.nl\/advert\/security-cloud?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_lnk____ksc___\" target=\"_blank\" rel=\"noopener\">beveiligingsoplossing<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Aan de hand van de meest voorkomende families van schadelijke extensies leggen we uit wat er mis kan gaan na de installatie van een browser plug-in.<\/p>\n","protected":false},"author":2684,"featured_media":28475,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[804],"tags":[391,394,392,284],"class_list":{"0":"post-28473","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats-2","8":"tag-browsers","9":"tag-chrome","10":"tag-extensies","11":"tag-machtigingen"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/dangers-of-browser-extensions\/28473\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangers-of-browser-extensions\/24571\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangers-of-browser-extensions\/20037\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dangers-of-browser-extensions\/10104\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangers-of-browser-extensions\/27020\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangers-of-browser-extensions\/24928\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangers-of-browser-extensions\/25267\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangers-of-browser-extensions\/27625\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangers-of-browser-extensions\/27209\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangers-of-browser-extensions\/33954\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangers-of-browser-extensions\/11016\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangers-of-browser-extensions\/45448\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangers-of-browser-extensions\/19444\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangers-of-browser-extensions\/20042\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangers-of-browser-extensions\/29283\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangers-of-browser-extensions\/32669\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangers-of-browser-extensions\/25432\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangers-of-browser-extensions\/30977\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangers-of-browser-extensions\/30673\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/extensies\/","name":"extensies"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28473","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=28473"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28473\/revisions"}],"predecessor-version":[{"id":28483,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28473\/revisions\/28483"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/28475"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=28473"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=28473"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=28473"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}