Warum Geschäftsführer & IT-Verantwortliche jetzt handeln müssen
Passwort-Manager sind längst Standard im Unternehmensalltag. Sie vereinfachen die Passwortverwaltung und erhöhen die Sicherheit – eigentlich. Doch eine neue Angriffsmethode, das DOM-based Extension Clickjacking, stellt genau diese Sicherheit infrage.
Das Risiko: Millionen Nutzer – und damit auch Ihre Mitarbeiter – können unbewusst sensible Login-Daten preisgeben.
Die Folge: Unbefugter Zugriff auf Geschäftskonten, CRM-Systeme oder Cloud-Dienste.
„Ein einziger Klick kann ausreichen, um Login-Daten, Kreditkarteninformationen oder sogar Zwei-Faktor-Codes preiszugeben.“
(Marek Tóth, Sicherheitsforscher, 2025)
Was ist DOM-based Extension Clickjacking?
Clickjacking ist eine Technik, bei der unsichtbare Elemente über Webseiten gelegt werden. Nutzer glauben, auf harmlose Buttons zu klicken, lösen aber im Hintergrund Aktionen aus.
Die DOM-basierte Variante erweitert das Prinzip:
Angreifer manipulieren das Document Object Model (DOM) einer Webseite.
Unsichtbare Eingabefelder (opacity:0, z-index-Overlays) werden platziert.
Der Klick auf ein Cookie-Banner oder Captcha löst Autofill im Passwort-Manager aus.
Welche Passwort-Manager sind betroffen?
Tóth testete 11 populäre Erweiterungen – alle waren anfällig. Dazu zählen:
1Password, Bitwarden, LastPass, iCloud Passwords, Enpass
Keeper, Dashlane, NordPass, ProtonPass, RoboForm, KeePassXC-Browser
Patch-Status (Stand: August 2025)
Behoben: Dashlane, Keeper, NordPass, ProtonPass, RoboForm
Noch betroffen: 1Password, Bitwarden (≤2025.8.0), LastPass, iCloud Passwords, Enpass (≤6.11.5), KeePassXC-Browser (≤1.9.9.2)
Welche Daten stehen auf dem Spiel?
Unternehmens-Logins (ERP, CRM, Cloud)
Kreditkartendaten
TOTP-2FA-Codes
Persönliche Daten von Mitarbeitern und Kunden
Ein kompromittierter Mitarbeiterzugang kann direkten Zugang zu Kundendatenbanken, Rechnungswesen oder Cloud-Speichern eröffnen.
Handlungsempfehlungen für Unternehmen
Autofill-Funktion deaktivieren (bei allen Mitarbeitern, zentral vorgeben).
Security-Awareness-Training durchführen: Mitarbeiter für unsichtbare Angriffe sensibilisieren.
Regelmäßige Software-Updates einspielen und Patch-Status der eingesetzten Tools überwachen.
Zero-Trust-Ansatz stärken: Selbst wenn Credentials kompromittiert werden, darf kein direkter Systemzugriff möglich sein.
Notfallplan vorbereiten: Prozesse für Credential-Leaks definieren.
Fazit: Handeln statt Abwarten
DOM-based Extension Clickjacking zeigt, dass auch scheinbar etablierte Sicherheitstools verwundbar sind.
Für Geschäftsführer bedeutet das: IT-Security gehört auf die Agenda der Unternehmensführung – nicht nur in die IT-Abteilung.
„Sicherheit ist kein Zustand, sondern ein Prozess.“
(Marek Tóth, 2025)
Quelle: Marek Tóth: DOM-based Extension Clickjacking: Your Password Manager Data at Risk, 2025