Google Chrome: „Featured“-Erweiterungen stehlen Chatverläufe von KI-Diensten

Zwei offiziell ausgezeichnete Chrome-Erweiterungen haben monatelang vertrauliche Gespräche mit ChatGPT und anderen KI-Diensten abgegriffen und fast eine Million Nutzer gefährdet.

Fast eine Million Nutzer betroffen: Zwei beliebte Chrome-Erweiterungen mit offiziellem Google-Badge haben monatelang vertrauliche Gespräche mit ChatGPT, Claude und DeepSeek abgegriffen. Die Schadsoftware tarnte sich als seriöses Produktivitätstool.

Die Sicherheitslücke, die weltweit über 900.000 Nutzer betrifft, offenbart die Fragilität von Browsersicherheit im Zeitalter generativer KI. Laut einem kritischen Bericht des Cybersicherheitsunternehmens OX Security haben zwei hochbeliebte Erweiterungen, die beide mit Googles vertrauenserweckendem „Featured“-Badge ausgezeichnet waren, sensible Chatverläufe systematisch abgeschöpft. Die Daten landeten auf Servern unbekannter Angreifer.

Das „Featured“-Badge als Trojanisches Pferd

Im Zentrum des Skandals stehen zwei spezifische Erweiterungen, die Googles Sicherheitsprüfungen umgehen konnten: „Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI“ und „AI Sidebar with Deepseek, ChatGPT, Claude, and more“. Gemeinsam kamen sie auf fast eine Million Installationen.

Anzeige

Warum 73% der deutschen Unternehmen auf Cyberangriffe nicht vorbereitet sind. Der hier beschriebene Fall — gefälschte Chrome‑Erweiterungen, die KI‑Chats abgreifen — zeigt, wie schnell vertrauliche Informationen abfließen können. Das kostenlose E‑Book „Cyber Security Awareness Trends“ erklärt praxisnahe Sofortmaßnahmen: Browser‑Policies, Positivlisten, Mitarbeiterschulungen und eine Checkliste für IT‑Verantwortliche, um solche Angriffe zu verhindern. Jetzt kostenlosen Cyber-Security-Report herunterladen

Die Analyse von OX Security zeigt: Die Schadprogramme imitierten täuschend echt ein legales Produkt des Unternehmens AITOPIA, das eine Sidebar für die Nutzung verschiedener KI-Modelle anbietet. Entscheidend war jedoch das offizielle Google-Badge, das Nutzern Sicherheit suggerierte. „Die Angreifer kopierten nicht nur den Code, sie kopierten das Vertrauen“, so die Sicherheitsforscher. Die Fälschung übernahm sogar die Datenschutzerklärung des Originals.

Systematischer Diebstahl im 30-Minuten-Takt

Die technische Raffinesse des Angriffs zeigt klare Absicht. Nach der Installation sammelten die Erweiterungen unter dem Vorwand „anonymer Analysen“ umfassende Berechtigungen ein. In Wirklichkeit durchsuchten sie im Hintergrund alle 30 Minuten die Webseiten von KI-Diensten.

Konkret „kratzten“ die Erweiterungen den Document Object Model (DOM) spezifischer Chat-Oberflächen ab. Jede Eingabe und jede Antwort aus Diensten wie ChatGPT oder Claude wurde erfasst, kodiert und an Command-and-Control-Server gesendet. Die gestohlenen Daten sind besonders brisant: Entwickler teilen proprietären Code mit KI, Führungskräfte entwerfen interne Memos, Forscher analysieren vertrauliche Daten. All dies wurde abgezweigt.

Teil einer größeren Spionagekampagne?

Der Vorfall scheint kein Einzelfall zu sein, sondern passt in eine besorgniserregende Trendwende hin zur „Erweiterungs-Kriegsführung“. Erst kurz vor der Enthüllung von OX Security wurden Details zur „DarkSpectre“-Kampagne bekannt, einer seit sieben Jahren aktiven Cyberoperation, die mit chinesischen Angreifern in Verbindung gebracht wird und schätzungsweise 8,8 Millionen Browser kompromittiert hat.

Die Taktik ist ähnlich: „Schläfer“-Erweiterungen, die monatelang legitim funktionieren, bevor sie ihre schädliche Nutzlast aktivieren. Bereits am 22. Dezember 2025 wurde zudem die Erweiterung „Urban VPN Proxy“ dabei erwischt, wie sie KI-Eingaben von Millionen Nutzern abgriff. Die Angreifer haben Browser-Erweiterungen offenbar als kritischen Schwachpunkt im Unternehmensperimeter identifiziert.

Googles zögerliche Reaktion und Kritik der Branche

Die Enthüllung löste sofortige Besorgnis in der Cybersicherheitsbranche aus. Google begann zwar am 2. Januar 2026 mit Untersuchungen, doch Berichten zufolge blieben die schädlichen Erweiterungen noch Tage nach der ersten privaten Meldung durch OX Security am 29. Dezember zugänglich.

Experten kritisieren scharf die aktuellen Prüfmechanismen für Browser-Webstores. Dass Malware nicht nur im offiziellen Store existieren, sondern auch ein „Featured“-Abzeichen verdienen konnte, wird als schweres systemisches Versagen gewertet. „Unternehmen, deren Mitarbeiter diese Erweiterungen installiert haben, könnten unbewusst geistiges Eigentum, Kundendaten und vertrauliche Geschäftsinformationen preisgegeben haben“, warnten die OX-Security-Forscher.

Besonders hartnäckig war die Schadsoftware: Versuchte ein Nutzer, eine der bösartigen Erweiterungen zu deinstallieren, löste der Code ein Pop-up aus, das zur Installation der anderen schädlichen Variante aufforderte – eine Taktik, um auf dem Rechner des Opfers präsent zu bleiben.

Die Zukunft: Der „Zero-Trust“-Browser

Zu Beginn des Jahres 2026 dürfte dieser Vorfall den Trend zu Enterprise-Browser-Lösungen und strengeren IT-Richtlinien für Browser-Erweiterungen beschleunigen. Sicherheitsverantwortliche werden die Möglichkeit von Mitarbeitern, ungeprüfte Erweiterungen zu installieren, stark einschränken – besonders für Tools, die mit KI interagieren.

Für Nutzer gilt es jetzt, rigoros zu handeln:
1. Sofortige Entfernung: Deinstallieren Sie alle Erweiterungen namens „Chat GPT for Chrome“ oder „AI Sidebar“, die nicht von einem verifizierten, bekannten Herausgeber stammen.
2. Sitzungen zurücksetzen: Melden Sie sich bei allen KI-Diensten (ChatGPT, Claude, Gemini) ab und machen Sie aktive Sitzungstokens ungültig.
3. Richtlinien anpassen: Unternehmens-IT-Abteilungen sollten alle Erweiterungen standardmäßig blockieren und nur eine streng geprüfte Positivliste zulassen.

Der AITOPIA-Imitationsangriff ist eine deutliche Mahnung: In der digitalen Welt sind Vertrauenssiegel wie „Featured“-Badges kein Ersatz für Wachsamkeit. Je mehr KI-Tools in tägliche Arbeitsabläufe integriert werden, desto wertvoller werden die verarbeiteten Daten – und desto attraktiver das Ziel für Cyberkriminelle.

Anzeige

PS: Sie wollen Ihr Unternehmen schnell gegen solche Erweiterungs-Angriffe wappnen? Dieses Gratis‑E‑Book zeigt, wie Zero‑Trust‑Browser, strikte Erweiterungsrichtlinien, Token‑Resets und einfache Anti‑Phishing‑Maßnahmen zusammenspielen, um KI‑Schnittstellen zu schützen. Perfekt für Sicherheitsverantwortliche und IT‑Leiter, die sofort umsetzbare Schritte suchen. Gratis E‑Book „Cyber Security Awareness Trends“ anfordern