Auch Entwickler sind vor Phishing-Attacken nicht sicher
Das unvorsichtige Mitglied des Copyfish-Teams meldete sich dann auch dort an. Erst später zeigte sich, welche Auswirkungen dieser Fehler haben würde: am nächsten Tag wurde die Chrome-Erweiterung ohne Wissen ihrer Schöpfer aktualisiert. Am gestrigen Sonntag begann die Chrome-Erweiterung dann, in großem Stil Werbung und Spam in die mit dem jeweiligen Browser geöffneten Websites einzuschleusen. Die Entwickler bekamen dies erst mit, als ihre eigenen Rechner mit Werbung geflutet wurden.Erst nach einiger Zeit wurde ihnen klar, dass die Werbung von der eigenen Erweiterung kam. Man meldete sich daraufhin erneut bei Googles Entwicklerplattform an, nur um festzustellen, dass die Erweiterung "verschwunden" war. Die Hintermänner des Phishing-Angriffs hatten die Erweiterung einfach in ihr eigenes Google-Entwicklerkonto übertragen und sich somit den unbeschränkten Zugriff gesichert.
Für die Nutzer ergibt sich daraus das Problem, dass der Entwickler selbst zunächst keine Kontrolle mehr über die Erweiterung hatte - sie also noch nicht einmal abschalten konnte. Nachdem der Fall über das Portal HackerNews öffentlich gemacht wurde, konnte man immerhin einen Teil der von der geklauten Erweiterung verteilten Pakete entfernen, so dass die Adware-Verbreitung erst einmal unterbrochen ist.
Noch habe man aber keinerlei Kontrolle über die Erweiterung Copyfish, so dass die ursprünglichen Angreifer noch immer die Möglichkeit haben, eine aktualisierte Ausgabe zu veröffentlichen, um die Gegenmaßnahmen zu umschiffen. Der Internetkonzern Google, über dessen Chrome Store die Copyfish-Erweiterung in der Adware-Variante noch immer erhältlich ist, hat nach Angaben von A9T9 noch nicht reagiert. Auch sollen bisher alle Kontaktversuche gescheitert sein.