Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Stylish spioniert Nutzer aus - Erweiterung jetzt deinstallieren! - Illustration zu IT-Sicherheitsbewusstsein und Mitarbeiterschulung
Security Awareness

Stylish spioniert Nutzer aus - Erweiterung jetzt deinstallieren!

Die beliebte Browsererweiterung Stylish sammelt personalisierte Informationen über die Nutzer und leitet diese weiter. Schnell deinstallieren!

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
Aktualisiert: 16. September 2024 2 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Inhaltsverzeichnis (1 Abschnitte)

Die Browsererweiterung Stylish hat im ganz großen Stil Daten der Nutzer gesammelt. Die Browser haben jetzt reagiert und das Tool, mit dem man Oberflächen individualisieren konnte, rausgeschmissen. Dahintergekommen ist ein Entwickler, der sich die Datensammelwut mal genauer angeschaut hat.

Jede angesteuert Website wurde von Stylish erfasst - personalisiert!

Dass die Erweiterung Daten sammelt war gewiss keine Neuigkeit. Es war sogar angegeben. Doch die Mehrheit der Menschen, die sich das Plugin installiert haben, ist wohl davon ausgegangen dass dies anonym geschieht. Doch genau das war nicht der Fall. Jede Installation hat eine eindeutige ID. Das macht die Geräte nach kurzer Zeit nahezu eindeutig. Häufig dann, wenn man nach seinem eigenen Namen googelt. Die aufgerufenen Websites werden übermittelt. Robert Heaton hat das herausgefunden. (Quelle: robertheaton.com) Entdeckt hat das Vorgehen Robert Heaton. Zur Hilfe genommen hat er dazu die Burp Suite. Damit hat er auch herausgefunden, dass die Daten an userstyles./org weitergeleitet werden. Die Domain, welche im Besitz ist von Stylish. Dass das nicht im Sinne der Browserhersteller ist zeigt die jetzige Aktion deutlich. Auch wenn angegeben ist, dass der Browserverlauf gespeichert wird, so ist es in diesem Ausmaß unerwünscht. Insgesamt wurde die Erweiterung ca. 2 Mio. mal heruntergeladen. Eine ziemlich erfolgreiche Erweiterung, bei der so einige Daten bei rumgekommen sind. Ob damit nun Schluss ist? Das ist noch nicht raus - die Hersteller haben sich noch nicht zu dem Vorfall geäußert. Am Ende des Tages steht aber wieder das Credo im Raum “Wenn du kein Geld zahlst, bist du das Produkt”. Und so ziemlich genau trifft es auch hier zu. Jeder der die Erweiterung “Stylish” noch installiert hat, sollte diese schnellstmöglich loswerden. Der Browserverlauf ist generell Privatsache. Besonders intim wird es aber beim googeln von Krankheitssymptonen usw.

Quellen und Informationen

[1] Stylish: Browsererweiterung spionierte Nutzer aus (caschy) [2] “Stylish” extension with 2M downloads banned for tracking every site visit (ars) [3] “Stylish” browser extension steals all your internet history (Robert Heaton) [4] Mehr zur Burp Suite in Kali Linux

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung