Gefälschte ChatGPT-Erweiterung entwendet Facebook-Cookies

von | 23.03.2023 | Software

KI-Tools wie ChatGPT sind begehrte Ziele für Cyberkriminelle. Gefälschte Browser-Erweiterungen, die vorgeben, KI-Funktionen zu bieten, stehlen massenhaft Login-Daten und Session-Cookies. Was ihr über diese perfiden Maschen wissen müsst.

Browser-Erweiterungen, die sich als ChatGPT oder andere KI-Tools ausgeben, sind zu einer echten Plage geworden. Diese gefälschten Add-ons nutzen die Popularität von künstlicher Intelligenz schamlos aus – mit einem klaren Ziel: Sie wollen eure wertvollen Login-Daten und Session-Cookies abgreifen.

Die Masche ist perfide einfach: Eine scheinbar harmlose Erweiterung verspricht, ChatGPT direkt im Browser nutzbar zu machen oder erweiterte KI-Funktionen zu bieten. Doch statt nützlicher Features installiert ihr euch Malware, die heimlich eure sensiblen Daten sammelt.

Session-Hijacking durch gestohlene Cookies

Cookies sind kleine Datenpakete, die Websites auf eurem Computer speichern. Session-Cookies enthalten dabei besonders sensible Informationen: Sie beweisen gegenüber der Website, dass ihr bereits eingeloggt seid. Mit gestohlenen Session-Cookies können Angreifer eure Accounts übernehmen, ohne das Passwort zu kennen.

Die gefälschten KI-Erweiterungen sind darauf spezialisiert, genau diese wertvollen Cookies abzugreifen. Besonders beliebt sind dabei Facebook-, Google-, LinkedIn- und Banking-Cookies. Einmal gestohlen, verkaufen Cyberkriminelle diese Daten in Underground-Foren oder nutzen sie selbst für Betrug und Identitätsdiebstahl.

Mittlerweile haben Sicherheitsforscher hunderte solcher Fake-Erweiterungen identifiziert. Sie tarnen sich nicht nur als ChatGPT, sondern auch als Claude, Gemini oder andere populäre KI-Tools. Die Entwickler werden dabei immer raffinierter: Screenshots, Logos und Beschreibungen sehen täuschend echt aus.

So funktioniert der Datenklau

Nach der Installation fordert die gefälschte Erweiterung weitreichende Berechtigungen an – oft mehr, als für die beworbene Funktion nötig wäre. Typische Warnzeichen sind Zugriff auf „alle Website-Daten“, „Browsing-Verlauf“ oder „gespeicherte Passwörter“.

Ist die Erweiterung erst installiert, läuft der Datendiebstahl meist vollautomatisch im Hintergrund. Moderne Varianten nutzen dabei ausgeklügelte Verschleierungstechniken: Sie aktivieren sich erst nach Stunden, kommunizieren über verschlüsselte Kanäle oder tarnen sich als harmlose Analytics-Tools.

Besonders dreist: Manche Fake-Erweiterungen bieten sogar teilweise funktionierende KI-Features. Sie leiten eure Anfragen an echte APIs weiter – und sammeln dabei nebenbei fleißig eure Daten. So fällt der Betrug oft wochenlang nicht auf.

Schutz vor gefälschten Browser-Erweiterungen

Der beste Schutz ist gesunde Skepsis. Installiert Erweiterungen grundsätzlich nur aus den offiziellen Stores: Chrome Web Store, Firefox Add-ons, Edge Add-ons oder Safari Extensions. Aber Vorsicht: Auch dort schaffen es gelegentlich gefälschte Erweiterungen durch die Kontrollen.

Prüft vor der Installation immer:
– Entwickler-Name und -Reputation
– Anzahl Downloads und Bewertungen
– Welche Berechtigungen verlangt werden
– Ob die beschriebenen Features plausibel sind

Bei KI-Tools gilt besondere Vorsicht: ChatGPT, Claude und Co. funktionieren bereits hervorragend über ihre Web-Interfaces. Browser-Erweiterungen, die angeblich „verbesserten Zugang“ versprechen, sind meist überflüssig – oder gefährlich.

Regelmäßige Security-Audits eurer installierten Erweiterungen sind Pflicht. Löscht alles, was ihr nicht aktiv nutzt. Viele Browser bieten mittlerweile auch erweiterte Sicherheitsfeatures: Chrome warnt beispielsweise vor verdächtigen Erweiterungen, Firefox blockiert bekannte Malware automatisch.

Was tun bei Verdacht?

Falls ihr bereits eine verdächtige Erweiterung installiert habt, handelt schnell: Deinstalliert sie sofort und ändert alle wichtigen Passwörter. Besonders kritisch sind Social Media-, E-Mail- und Banking-Accounts.

Löscht außerdem alle Browser-Cookies und meldet euch überall neu an. Das ist lästig, aber notwendig. Aktiviert zusätzlich die Zwei-Faktor-Authentifizierung bei allen wichtigen Diensten – gestohlene Cookies allein reichen dann nicht mehr für einen Account-Hijack.

Überprüft in den kommenden Wochen regelmäßig eure Account-Aktivitäten. Ungewöhnliche Login-Versuche, neue Geräte oder verdächtige Aktionen sind Warnsignale für kompromittierte Accounts.

Die Fake-KI-Erweiterungen zeigen exemplarisch, wie Cyberkriminelle aktuelle Trends ausnutzen. Je populärer neue Technologien werden, desto schneller entstehen entsprechende Betrugsmaschen. Bleibt wachsam – und lasst euch nicht von der Verlockung neuer Features zu unvorsichtigen Installationen verleiten.

Zuletzt aktualisiert am 19.02.2026