Chrome-Erweiterungen stehlen ChatGPT-Tokens für Cyberangriffe

Sicherheitsforscher warnen vor einer doppelten Bedrohung durch schädliche Browser-Erweiterungen und das Phishing-Toolkit 'Stanley', die gezielt Zugänge zu KI-Konten kompromittieren.

Kriminelle kapern KI-Konten über manipulierte Browser-Tools – neues „Stanley“-Toolkit erleichtert Phishing-Attacken. Eine doppelte Cyber-Bedrohung zielt auf Nutzer von KI-Plattformen wie ChatGPT ab. Sicherheitsforscher haben eine Serie bösartiger Browser-Erweiterungen entdeckt, die Zugangstoken stehlen. Gleichzeitig taucht das „Stanley“-Toolkit auf, das die Erstellung täuschend echter Phishing-Erweiterungen als Dienstleistung anbietet. Diese Entwicklungen markieren eine gefährliche neue Angriffswelle über den Webbrowser.

Täuschend echte Erweiterungen im Chrome Web Store

Sicherheitsexperten identifizierten mindestens 16 schädliche Browser-Add-ons – 15 für Google Chrome und eines für Microsoft Edge. Sie geben sich als nützliche Helfer für ChatGPT aus und versprechen Features zur Chat-Verwaltung oder Prompt-Optimierung. Ihr wahres Ziel ist jedoch der Diebstahl von Session-Tokens, die den kompletten Account-Zugang ermöglichen. Die Erweiterungen teilen sich einen Code, was auf einen einzigen Urheber hindeutet. Obwohl bisher nur rund 900 Installationen gezählt wurden, wächst das Risiko mit der zunehmenden beruflichen und privaten Nutzung von KI-Tools.

So funktioniert der Token-Diebstahl

Der Angriff nutzt keine Schwachstelle in ChatGPT selbst aus, sondern manipuliert den Browser. Nach der Installation injiziert die schädliche Erweiterung ein Skript in die chatgpt.com-Seite. Dieses Skript überwacht alle ausgehenden Netzwerkanfragen. Sobald es eine Anfrage mit einem Autorisierungs-Header erkennt, extrahiert es den Session-Token und sendet ihn an einen Server der Angreifer.

Anzeige

Schadprogramme in Browser-Erweiterungen kapern Session‑Tokens und öffnen damit komplette Konten – klassische Schutzregeln reichen nicht mehr. Der kostenlose Anti‑Phishing‑Guide erklärt in einem klaren 4‑Schritte‑Plan, wie Sie manipulierte Add‑ons erkennen, Session‑Token schützen und Mitarbeiter für gefälschte Erweiterungen sensibilisieren. Der Report enthält Prüflisten, Recovery‑Schritte und Vorlagen für die Incident‑Response, damit Sie Angriffsflächen im Browser deutlich reduzieren. Anti-Phishing-Leitfaden jetzt herunterladen

Mit diesem Token erlangen Kriminelle den gleichen Zugriff wie der rechtmäßige Nutzer – ohne Passwort. Sie können die gesamte Konversationshistorie einsehen, verbundene Dienste wie GitHub oder Slack kapern und so hochsensible Informationen stehlen: proprietären Quellcode, Unternehmensstrategien oder persönliche Daten. Die Methode ist tückisch, da sie sich innerhalb normaler Webprozesse bewegt und von klassischen Sicherheitstools kaum erkannt wird.

„Stanley“: Phishing-as-a-Service für jeden Kriminellen

Die Bedrohung wird durch das gleichzeitige Auftauchen des „Stanley“-Toolkits verschärft. Diese Malware-as-a-Service (MaaS) wird in russischsprachigen Cybercrime-Foren für 2.000 bis 6.000 US-Dollar angeboten. Damit können auch technisch weniger versierte Kriminelle täuschend echte Chrome-Erweiterungen bauen. Die Innovation: „Stanley“ kann eine Phishing-Seite als Fullscreen-Iframe über eine legitime Website legen – während die Adressleiste weiter die korrekte URL anzeigt.

Nutzer glauben so, sich auf ihrer Bank- oder Krypto-Seite einzuloggen, und geben ihre Zugangsdaten preis. Alarmierend ist die Garantie der Verkäufer: Erweiterungen, die mit dem Top-Paket erstellt werden, sollen den Review-Prozess des Chrome Web Stores zuverlässig passieren. Diese Zusicherung verlagert das Distributionsrisiko auf die Plattform und untergräbt das Vertrauen in offizielle Marktplätze.

Warum KI-Token so wertvoll sind

Der Fokus auf ChatGPT-Token zeigt ihren steigenden Wert für Cyberkriminelle. Nutzer und Unternehmen speichern immer mehr vertrauliche Informationen in großen Sprachmodellen. Ein gestohlener Session-Token wird zum Generalschlüssel für diese Daten-Schatzkammer. Er gibt Einblick in die „kognitive Landkarte“ eines Nutzers oder einer Organisation – perfektes Futter für gezielte Social-Engineering-Angriffe oder betrügerische E-Mails an Geschäftspartner (Business Email Compromise, BEC).

Der Browser ist zum zentralen Endpunkt der Unternehmens-IT geworden. Das hohe Vertrauen in Erweiterungen, deren weitreichende Berechtigungen und die schnelle Verbreitung von KI schaffen eine enorm vergrößerte Angriffsfläche, die Kriminelle nun systematisch ausnutzen.

Paradigmenwechsel für die Browsersicherheit

Das Aufkommen von Token-Dieben und Toolkits wie „Stanley“ stellt die Cybersicherheit vor eine fundamentale Herausforderung. Der lange gültige Ratschlag, „nur Software aus offiziellen Stores zu installieren“, reicht nicht mehr aus. Böswillige Akteure haben eine wiederholbare Methode gefunden, die Prüfverfahren zu umgehen. Das zwingt zu einem Umdenken: Jede Erweiterung muss als potenzielles Risiko betrachtet werden – unabhängig von ihrer Quelle.

Für Unternehmen ist das Risiko besonders groß. Ein Mitarbeiter, der eine kompromittierte Erweiterung auf einem Arbeitsgerät nutzt, kann ungewollt interne Daten preisgeben: von Produkt-Roadmaps bis zu Kundendaten. Die Angriffe unterstreichen die dringende Notwendigkeit strengerer Unternehmensrichtlinien für Browser-Erweiterungen und KI-Tools. Dazu gehören technische Restriktionen, die eine Administrator-Genehmigung für jede neue Installation erfordern.

Schutzmaßnahmen für Nutzer und Unternehmen

Die Bedrohungslage wird sich weiter entwickeln. Angreifer werden vermutlich selbst KI nutzen, um noch überzeugendere Erweiterungs-Angriffe zu starten. Der Erfolg von „Stanley“ wird Nachahmer anlocken und raffinierte Phishing-Fähigkeiten für ein breiteres kriminelles Publikum verfügbar machen.

Zum Schutz müssen Privatnutzer und Firmen wachsamer werden. Nutzer sollten jede Erweiterung kritisch prüfen: Braucht sie die angeforderten Berechtigungen wirklich? Unbenutzte oder verdächtige Add-ons müssen regelmäßig entfernt werden.

Unternehmen brauchen eine mehrschichtige Verteidigung. Dazu gehören klare Richtlinien für genehmigte KI-Plattformen und Browser-Erweiterungen, Schulungen zu den neuen Phishing-Methoden und der Einsatz moderner Endpoint Detection and Response (EDR)-Tools, die schädliche Browser-Aktivitäten erkennen können. Die Sicherheit des Browser-Endpunkts muss oberste Priorität erhalten.

Anzeige

PS: Wenn Toolkits wie „Stanley“ gefälschte Erweiterungen in offizielle Stores bringen, brauchen Firmen ein klares Schutzkonzept. Das Anti‑Phishing‑Paket liefert eine praxisnahe 4‑Schritte‑Anleitung gegen Phishing, branchenspezifische Gefahrenanalysen und Vorlagen zur Mitarbeiterschulung — damit Sie CEO‑Fraud, Token‑Diebstahl und gefälschte Login‑Overlays frühzeitig stoppen. Kostenloser Download für IT‑Security‑Teams und Verantwortliche. Jetzt Anti-Phishing-Paket kostenlos anfordern