
Zehntausende Menschen haben vermeintlich nützliche KI-Tools für ihre Browser heruntergeladen und damit Hackern einen direkten Zugang zu ihren privatsten Online-Aktivitäten, einschließlich E-Mails, ermöglicht.
Laut LayerX installierten über 260.000 Chrome-Nutzer mindestens 30 schädliche Browsererweiterungen, die sich als KI-Hilfsprogramme ausgaben. Diese Erweiterungen gaben Funktionen wie Chat-Support, E-Mail-Erstellung und Inhaltszusammenfassungen vor, sammelten aber in Wirklichkeit unbemerkt im Hintergrund Daten.
Der Zeitpunkt war kein Zufall. Da KI-Tools sowohl beruflich als auch privat immer beliebter werden, nutzten Angreifer diese Begeisterung, um unbemerkt einzudringen. Die gefälschten Erweiterungen gaben vor, mit bekannten KI-Diensten wie ChatGPT, Claude, Gemini und Grok in Verbindung zu stehen – Marken, die sofortigen Wiedererkennungswert und Vertrauen schaffen.
Obwohl sie unterschiedliche Namen trugen, verschiedene Logos verwendeten und unterschiedliche Beschreibungen hatten, waren alle 30 Erweiterungen im Grundedent. Sie nutzten denselben Quellcode, forderten dieselben umfassenden Berechtigungen an und leiteten Daten an dieselben verborgenen Server weiter.
Die Forscher von LayerX bezeichneten diese Vorgehensweise als „Extension Spraying“. Dabei wurde der Store mit nahezu identischen Varianten überschwemmt, dent der Erkennung und Entfernung durch die Moderatoren des Chrome Web Stores zu entgehen. Die Strategie zahlte sich aus: Einige Erweiterungen wurden sogar als „Empfohlen“ angezeigt, was ihre Glaubwürdigkeit steigerte und zu mehr Installationen führte.
Besonders heimtückisch an diesen Erweiterungen war ihre Funktionsweise. Anstatt echte KI-Verarbeitung lokal auf dem Gerät des Nutzers durchzuführen, luden sie versteckte Vollbild-Overlays herunter, die auf von Angreifern kontrollierten Servern gehostet wurden; eine bestätigte Domain war tapnetic.pro.
Diese Konfiguration ermöglichte es den Betreibern, das Verhalten der Erweiterung spontan zu ändern, ohne jemals Updates über Googles Prüfprozess einreichen zu müssen. Die Nutzer hatten keine Möglichkeit, die Änderungen zu bemerken.
Sobald die Erweiterungen aktiv sind, können sie Texte, Seitentitel und andere Elemente von jeder besuchten Websitetrac, einschließlich geschützter Seiten, die eine Anmeldung erfordern, wie z. B. Unternehmensportale oder persönliche Konten, und alles an entfernte Server weiterleiten.
Fünfzehn der 30 Erweiterungen zielten speziell auf Gmail- Nutzer ab. LayerX nannte diese Gruppe den „Gmail-Integrationscluster“. vermarktet und für unterschiedliche Zwecke beworben wurden, verwendeten alle 15 denselben Code, der auf Gmail abzielte. Dieser Code injizierte Skripte direkt in die Gmail-Oberfläche und las wiederholt den Text aller geöffneten, sichtbaren Konversationen aus.
Vereinfacht ausgedrückt: Der gesamte E-Mail-Inhalt, einschließlich Entwürfe und ganzer Konversationen, könnte aus Gmail extrahiert und an die Server der Angreifer gesendet ergänzt , dass die Verwendung der in Gmail integrierten KI-Tools, wie etwa intelligenter Antworten oder Nachrichtenzusammenfassungen, mitunter sogar eine noch umfassendere Erfassung von Inhalten ermöglicht und diese über das Google-Ökosystem hinaus weiterleitet.
Dies fügt sich in ein umfassenderes und sich verschärfendes Muster ein. LayerX wies darauf hin, dass sie erst einen Monat zuvor 16 weitere Erweiterungen aufgedeckt hatten, die darauf abzielten, Sitzungstoken von ChatGPT- Konten zu stehlen, was über 900.000 Nutzer betraf. In einem anderen Fall legten zwei KI-Sidebar-Erweiterungen Chatverläufe von DeepSeek und ChatGPT offen, wodurch weitere 900.000 Installationen betroffen waren.
Da Chrome weltweit rund 3 Milliarden Nutzer und Gmail 2 Milliarden Nutzer zählt, stellt das Erweiterungs-Ökosystem des Browsers ein besonders verlockendes Ziel für solche Operationen dar.
Wer befürchtet, betroffen zu sein , kann die von LayerX veröffentlichte Liste der schädlichen Erweiterungen einsehen. Rufen Sie einfach verdächtige Einträge zu deinstallieren. Die Aktivierung der Zwei-Faktor-Authentifizierung für Konten ist ebenfalls ein ratsamer Schritt .
Zargarov warnte eindringlich : „Da generative KI immer beliebter wird, müssen Sicherheitsexperten mit einer Zunahme ähnlicher Kampagnen rechnen.“ Sicherheitsexperten betonen, dass der sicherste Weg darin besteht, zurückzugreifen , die bereits in vertrauenswürdige Anwendungen und Plattformen integriert sind, anstatt auf unbekannte Erweiterungen von Drittanbietern zu setzen
Die klügsten Köpfe der Krypto-Szene lesen bereits unseren Newsletter. Möchten Sie auch dabei sein? Dann schließen Sie sich ihnen an .