{"id":321515,"date":"2026-02-14T00:01:08","date_gmt":"2026-02-13T23:01:08","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=321515"},"modified":"2026-02-14T19:46:51","modified_gmt":"2026-02-14T18:46:51","slug":"outlook-und-chrome-add-ins-als-latente-gefahr-fuer-datendiebstahl","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/02\/14\/outlook-und-chrome-add-ins-als-latente-gefahr-fuer-datendiebstahl\/","title":{"rendered":"Outlook-Add-in stiehlt ~ 4.000 Anmelde- und Zahlungsdaten"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Add-ins sind ja als \"Software-Helfer\" allgegenw\u00e4rtig. Aber es droht permanent die Gefahr, dass solche Add-Ins pl\u00f6tzlich sch\u00e4dliche Funktionen implantiert bekommen. Ein einst recht beliebtes Outlook-Add-Ins hat 4.000 Anmeldedaten und Zahlungsdaten abgegriffen, nachdem der Entwickler das Projekt aufgegeben und ein Krimineller die Domain \u00fcbernommen hat.<\/p>\n<p><!--more--><\/p>\n<h2>Outlook Add-in gekapert, stiehlt Anmelde-\/Zahlungsdaten<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/59805230da03403cb51870fb3820b0fa\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin bereits die Tage \u00fcber die betreffende Meldung von Malwarebytes auf das Thema aufmerksam geworden. Nachfolgender Post verweist auf den Beitrag\u00a0<a href=\"https:\/\/www.malwarebytes.com\/blog\/news\/2026\/02\/outlook-add-in-goes-rogue-and-steals-4000-credentials-and-payment-data\">Outlook add-in goes rogue and steals 4,000 credentials and payment data<\/a> des Malwarebytes-Autors P<span class=\"byline\"><span class=\"author vcard\">ieter Arntz<\/span><\/span> vom 12. Februar 2026.<\/p>\n<p><a href=\"https:\/\/www.malwarebytes.com\/blog\/news\/2026\/02\/outlook-add-in-goes-rogue-and-steals-4000-credentials-and-payment-data\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-321516\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-61.png\" alt=\"Sch\u00e4dliches Outlook Add-in\" width=\"560\" height=\"487\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-61.png 595w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-61-300x261.png 300w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/a><\/p>\n<p>Sicherheitsforscher von Koi.ai sind auf das <a href=\"https:\/\/www.koi.ai\/blog\/agreetosteal-the-first-malicious-outlook-add-in-leads-to-4-000-stolen-credentials\" target=\"_blank\" rel=\"noopener\">erste sch\u00e4dliche Outlook Add-in gesto\u00dfen<\/a>, welches aus dem Store stammt und\u00a0 Code zum Stehlen von Daten beinhaltet. Allerdings ist der Entwickler des Outlook Add-in nicht der Angreifer gewesen.<\/p>\n<h2>Die Details des Vorfalls<\/h2>\n<p>Es ist die alte Geschichte: Im Jahr 2022 entwickelte ein Entwickler ein Tool namens <em>AgreeTo<\/em> zur Terminplanung in Form eines Outlook Add-Ins. Das Tool wurde im Microsoft Office Add-in Store ver\u00f6ffentlicht und war eigentlich popul\u00e4r. Dann wandte sich der Entwickler anderen Projekten zu, und das Projekt wurde eingestellt.<\/p>\n<p>Dummerweise blieb das Add-In im Microsoft Office Add-in Store gelistet, konnte also noch heruntergeladen werden. Und dann nahm die Katastrophe ihren Lauf: Eine URL verwies auf eine Domain, die bei Vercel gehostet werden, die ablief.<\/p>\n<blockquote><p>Dazu muss man wissen, dass Office-Add-Ins im Wesentlichen XML-Manifeste sind , die Outlook anweisen, eine bestimmte URL in einem Iframe zu laden. Microsoft \u00fcberpr\u00fcft und signiert das Manifest einmalig, \u00fcberwacht jedoch nicht kontinuierlich, was diese URL sp\u00e4ter bereitstellt.<\/p><\/blockquote>\n<p>Backend-URL auf Vercel lief ab und als die Subdomain <em>outlook-one.vercel.app<\/em> frei wurde, nutzte ein Cyberkrimineller die Gelegenheit, um sie sich diese zu sichern. Der Angreifer\u00a0 setzte ein Phishing-Kit ein, welches \u00fcber die Subdomain des Outlook Add-Ins ausgeliefert wurde. Der urspr\u00fcngliche Entwickler hatte 2022 recht weitgehende ReadWriteItem-Berechtigungen beantragt und diese von Microsoft auch erhalten. So durfte das Add-In die E-Mails eines Benutzers beim Laden lesen und \u00e4ndern konnte. Die Berechtigungen waren f\u00fcr einen Terminplaner angemessen.\u00a0Mit dem Phishing-Kit konnte der Angreifer aber diese Berechtigungen missbrauchen.<\/p>\n<p>Sobald der Angreifer Kontrolle \u00fcber die Subdomain hatte, stellte er den Phishing-Kit mit dem Add-In f\u00fcr Outlook bereit. Die Nutzlast wurden dann \u00fcber die Infrastruktur von Microsoft allen Benutzern, die das Add-in installiert hatten, in der Seitenleiste von Outlook bereitgestellt. Der Schadsoftware-Teil des Add-Ins begann dann Daten abzufischen.<\/p>\n<p>Durch den Zugriff auf den Exfiltrationskanal des Angreifers konnten die Sicherheitsforscher den gesamten Umfang der Operation ermitteln. \u00dcber 4.000 Anmeldedaten f\u00fcr Microsoft-Konten, Kreditkartennummern und Sicherheitsfragen f\u00fcr Bankkonten wurden gestohlen. Der Angreifer testete noch die Tage aktiv die gestohlenen Anmeldedaten. Die Infrastruktur war zum Zeitpunkt der Ver\u00f6ffentlichung des Artikels\u00a0 der Sicherheitsforscher noch aktiv.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Add-ins sind ja als \"Software-Helfer\" allgegenw\u00e4rtig. Aber es droht permanent die Gefahr, dass solche Add-Ins pl\u00f6tzlich sch\u00e4dliche Funktionen implantiert bekommen. Ein einst recht beliebtes Outlook-Add-Ins hat 4.000 Anmeldedaten und Zahlungsdaten abgegriffen, nachdem der Entwickler das Projekt aufgegeben und ein Krimineller &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/02\/14\/outlook-und-chrome-add-ins-als-latente-gefahr-fuer-datendiebstahl\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[153,426,7459],"tags":[406,215,24,4328],"class_list":["post-321515","post","type-post","status-publish","format-standard","hentry","category-microsoft-office","category-sicherheit","category-software","tag-chrome","tag-outlook","tag-problem","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321515","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=321515"}],"version-history":[{"count":4,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321515\/revisions"}],"predecessor-version":[{"id":321520,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321515\/revisions\/321520"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=321515"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=321515"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=321515"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}