{"id":689194,"date":"2026-01-03T03:10:10","date_gmt":"2026-01-03T03:10:10","guid":{"rendered":"https:\/\/www.europesays.com\/de\/689194\/"},"modified":"2026-01-03T03:10:10","modified_gmt":"2026-01-03T03:10:10","slug":"chrome-erweiterungen-stehlen-ki-chats-und-gefaehrden-android","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/689194\/","title":{"rendered":"Chrome-Erweiterungen stehlen KI-Chats und gef\u00e4hrden Android"},"content":{"rendered":"<p>Sicherheitsforscher decken eine massive Spionagekampagne auf: Beliebte Browser-Erweiterungen haben heimlich Millionen von KI-Chatverl\u00e4ufen abgegriffen. Die Gefahr erreicht nun auch Android-Smartphones.<\/p>\n<p>Die Experten der Firmen OX Security und Koi Security schlagen Alarm. Ihre aktuellen Berichte zeigen, wie sich scheinbar n\u00fctzliche Chrome-Add-ons als Datenspione entpuppten. Im Visier standen Konversationen mit Diensten wie <strong>ChatGPT<\/strong>, <strong>Gemini<\/strong> und <strong>DeepSeek<\/strong>.<\/p>\n<p>Im Fokus stehen Erweiterungen, die sich als KI-Tools tarnten. Dazu z\u00e4hlen \u201eChat GPT for Chrome with GPT-5\u201c und \u201eAI Sidebar\u201c mit fast einer Million Nutzern. Selbst das weit verbreitete \u201eUrban VPN Proxy\u201c mit \u00fcber acht Millionen Installationen wurde als Einfallstor identifiziert.<\/p>\n<p>Anzeige<\/p>\n<p>Cyber-Angriffe \u00fcber scheinbar harmlose Browser\u2011Erweiterungen sind real \u2014 Sicherheitsforscher berichten von Millionen gestohlener Chat\u2011Verl\u00e4ufe. Wer seine Konten und Ger\u00e4te sch\u00fctzen will, braucht konkrete Ma\u00dfnahmen statt Sorge. Das kostenlose E\u2011Book \u201eCyber Security Awareness Trends\u201c fasst aktuelle Bedrohungen, einfache Schutzschritte und rechtliche Folgen kompakt zusammen \u2014 ideal f\u00fcr Gesch\u00e4ftsf\u00fchrer, IT\u2011Verantwortliche und Privatanwender, die schnell Risiken minimieren wollen. <strong><a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-CWAHN-BGPID_710784\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Jetzt kostenlosen Cyber-Security-Report herunterladen<\/a><\/strong><\/p>\n<p>Die Add-ons funktionierten oberfl\u00e4chlich einwandfrei. Im Hintergrund jedoch suchten b\u00f6sartige Skripte gezielt nach aktiven Sitzungen mit gro\u00dfen Sprachmodellen. Sie kopierten jede Nutzereingabe und jede KI-Antwort und schickten die kompletten Dialoge an fremde Server.<\/p>\n<p>Besonders perfide: Einige dieser Schad-Erweiterungen trugen bis vor Kurzem das \u201eFeatured\u201c-Abzeichen im Chrome Web Store. Dieses G\u00fctesiegel suggerierte den Nutzern f\u00e4lschlicherweise Sicherheit. Google hat inzwischen reagiert und die betroffenen Add-ons entfernt. Auf Millionen installierten Ger\u00e4ten laufen die Spione aber m\u00f6glicherweise weiter.<\/p>\n<p>So trifft die Welle auch Android-Nutzer<\/p>\n<p>Die Bedrohung ist kein reines Desktop-Problem. Auch Besitzer von Android-Smartphones sind massiv gef\u00e4hrdet \u2013 und das auf zwei Wegen.<\/p>\n<ul>\n<li><strong>Direkter Angriff \u00fcber mobile Browser:<\/strong> Nutzer von Chromium-basierten Android-Browsern wie <strong>Kiwi<\/strong>, <strong>Yandex<\/strong> oder <strong>Lemur<\/strong> k\u00f6nnen Desktop-Erweiterungen installieren. Wer hier die sch\u00e4dlichen Add-ons nutzte, hatte die Malware direkt auf dem Smartphone.<\/li>\n<li><strong>Indirekter Angriff \u00fcber Konten:<\/strong> Die gr\u00f6\u00dfere Gefahr droht durch Synchronisierung. Erlangt ein Angreifer \u00fcber eine Desktop-Erweiterung die Sitzungs-Token von ChatGPT oder Gemini, kompromittiert er das gesamte Nutzerkonto. Da viele Anwender dasselbe Konto auf PC und Smartphone nutzen, liegen alle Chatverl\u00e4ufe offen \u2013 egal, auf welchem Ger\u00e4t sie entstanden.<\/li>\n<\/ul>\n<p>Parallel warnt der Bericht vor einer Welle von Android-Malware wie dem \u201eDocSwap\u201c-Trojaner. Diese Schadsoftware tarnt sich oft als legitimes KI-Tool und sucht gezielt nach sensiblen Chat-Daten.<\/p>\n<p>Was mit den gestohlenen Daten passiert<\/p>\n<p>Die erbeuteten Informationen sind hochsensibel und gehen weit \u00fcber einfache Passw\u00f6rter hinaus. Nutzer teilen intellektuelles Eigentum und private Geheimnisse mit ihren KI-Assistenten.<\/p>\n<p>Analysen der gestohlenen Datens\u00e4tze zeigen:<br \/>*   Propriet\u00e4rer Programmcode von Entwicklern<br \/>*   Interne Gesch\u00e4ftsstrategien und Vertragsentw\u00fcrfe<br \/>*   Pers\u00f6nliche Gesundheitsdaten und medizinische Anfragen<br \/>*   Private Details, die Identit\u00e4t und Finanzen preisgeben<\/p>\n<p>Experten bef\u00fcrchten nun gezielte Erpressung und Industriespionage. Ein Hacker, der wei\u00df, woran ein Manager arbeitet, besitzt einen m\u00e4chtigen Hebel.<\/p>\n<p>Das schw\u00e4chste Glied ist der Nutzer<\/p>\n<p>Der Vorfall markiert einen Wendepunkt. Bisher konzentrierte sich die Sicherheitsdebatte oft auf die KI-Anbieter selbst. Jetzt zeigt sich: Die Schnittstelle zum Nutzer \u2013 also Browser und Apps \u2013 ist das gr\u00f6\u00dfte Risiko.<\/p>\n<p>Die Berechtigungsstruktur von Browser-Erweiterungen steht in der Kritik. Add-ons, die pauschal Zugriff auf \u201ealle Daten auf allen Webseiten\u201c fordern, werden zum systemischen Risiko. Die dezentrale Natur mit Tausenden Drittanbieter-Erweiterungen macht eine l\u00fcckenlose Kontrolle nahezu unm\u00f6glich.<\/p>\n<p>Was k\u00f6nnen Nutzer tun? Sicherheitsexperten raten dringend zu drei Schritten:<br \/>1.  Alle nicht unbedingt ben\u00f6tigten Browser-Erweiterungen deinstallieren.<br \/>2.  Aktive Sitzungen bei allen KI-Diensten beenden und Passw\u00f6rter \u00e4ndern.<br \/>3.  Auf mobilen Browsern besonders kritisch pr\u00fcfen, welche Add-ons installiert werden.<\/p>\n<p>Der Fall beweist: Im KI-Zeitalter sind Datensparsamkeit und gesundes Misstrauen die wichtigsten Verteidigungslinien.<\/p>\n<p>Anzeige<\/p>\n<p>PS: Viele Angriffe beginnen mit einer kleinen Nachl\u00e4ssigkeit \u2013 ein falsches Add\u2011on, ein offenes Sitzungs\u2011Token. Dieser kostenlose Leitfaden erkl\u00e4rt praxisnah, welche Sofortma\u00dfnahmen Sie jetzt ergreifen k\u00f6nnen, um Konten zu sichern, Synchronisierung zu \u00fcberpr\u00fcfen und mobile Ger\u00e4te zu sch\u00fctzen. Perfekt f\u00fcr alle, die Chat\u2011Daten, Gesch\u00e4ftsgeheimnisse oder pers\u00f6nliche Informationen sch\u00fctzen m\u00f6chten. <strong><a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-CWAHN-BGPID_710784\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Kostenlosen Cyber-Security\u2011Guide sichern<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"Sicherheitsforscher decken eine massive Spionagekampagne auf: Beliebte Browser-Erweiterungen haben heimlich Millionen von KI-Chatverl\u00e4ufen abgegriffen. Die Gefahr erreicht nun&hellip;\n","protected":false},"author":2,"featured_media":689195,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[5356,159496,29,30,159497,190,189,194,191,193,192],"class_list":{"0":"post-689194","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-android","9":"tag-chrome-erweiterungen","10":"tag-deutschland","11":"tag-germany","12":"tag-ki-chats","13":"tag-science","14":"tag-science-technology","15":"tag-technik","16":"tag-technology","17":"tag-wissenschaft","18":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/115828976895423260","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/689194","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=689194"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/689194\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/689195"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=689194"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=689194"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=689194"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}