ChatGPT-Erweiterungen stehlen Daten von 1,5 Millionen Nutzern
26.01.2026 - 16:42:13Forscher entdecken massive Spyware-Kampagne über den VS Code Marketplace. Betroffen sind vor allem Entwickler, doch die Gefahr durch gefälschte KI-Tools betrifft alle Browser-Nutzer.
Eine massive Sicherheitslücke bedroht Entwickler und normale Nutzer gleichermaßen: Bösartige Browser-Erweiterungen, die sich als ChatGPT-Assistenten tarnen, haben bereits Daten von über 1,5 Millionen Menschen gestohlen. Die jüngste Enthüllung betrifft eine groß angelegte Spyware-Kampagne im Visual Studio Code Marketplace, dem zentralen Shop für Entwickler-Werkzeuge. Der Vorfall zeigt ein alarmierendes Muster: Cyberkriminelle nutzen den Hype um Künstliche Intelligenz aus, um arglose Nutzer in Fallen zu locken. Sicherheitsexperten warnen alle Nutzer – ob bei Google Chrome, Firefox oder Edge – vor der installierten Gefahr. Denn die Täuschung ist perfekt: Die Tools funktionieren wie versprochen, klauen aber im Hintergrund sensible Informationen.
Das Sicherheitsunternehmen KOI Security veröffentlichte am 23. Januar 2026 einen Bericht über eine Spyware-Operation im VS Code Marketplace. Im Zentrum stehen zwei Erweiterungen mit den Namen „ChatGPT – 中文版“ und „ChatGPT – ChatMoss“. Zusammen wurden sie 1,5 Millionen Mal heruntergeladen. Die Tücke: Die Erweiterungen sind tatsächlich funktionierende KI-Coding-Assistenten. Das wiegt die Nutzer in trügerischer Sicherheit.
Im Hintergrund jedoch steckt identischer Schadcode, der für umfangreichen Datendiebstahl ausgelegt ist. Die Spyware kann den gesamten Inhalt jeder geöffneten Datei eines Entwicklers auslesen. Zur Tarnung werden die gestohlenen Daten in Base64 kodiert und über ein verstecktes Tracking-Iframe verschickt. Besonders gefährlich: Die Malware kann ferngesteuert bis zu 50 Dateien auf einmal abgreifen – ganz ohne Zutun des Nutzers.
Warum 73% der Unternehmen auf Cyberangriffe nicht vorbereitet sind – auch Entwickler sind bedroht: bösartige Erweiterungen und gefälschte KI-Tools können API‑Schlüssel, Passwörter und Quellcode abgreifen. Ein kostenloser Leitfaden erklärt die aktuellen Cyber‑Security‑Trends, zeigt typische Angriffsvektoren bei Browser‑Add‑ons und liefert sofort umsetzbare Schutzmaßnahmen für Entwickler und IT‑Teams. Ideal als Checkliste vor dem nächsten Audit. Jetzt kostenlosen Cyber‑Security‑Report herunterladen
Zusätzlich nutzen die Erweiterungen unsichtbare Iframes, um four verschiedene Analyseplattformen zu laden. Diese bauen Identitätsprofile auf, erfassen Geräte-Fingerabdrücke und überwachen jede Nutzerinteraktion. Das Ziel der Angreifer? Wertvolle Daten wie API-Schlüssel, Passwörter und Zugangsdaten aus den Umgebungsdateien der Entwickler zu stehlen. Für Unternehmen könnte dies Industriespionage oder massive finanzielle Schäden bedeuten.
Das größere Problem: Täuschend echte Erweiterungen
Der Angriff auf Entwickler ist kein Einzelfall. Er spiegelt ein weit verbreitetes Problem wider, das Nutzer aller großen Browser betrifft. Sicherheitsforscher warnen seit längerem vor der Kampagne „GhostPoster“. Sie ist mit 17 bösartigen Erweiterungen für Chrome, Firefox und Edge verbunden, die über 840.000 Installationen verzeichnen. Oft tarnen sich diese Add-ons als harmlose Helfer wie Übersetzer oder Video-Downloader.
Die GhostPoster-Kampagne arbeitet mit ausgeklügelten Tarnmethoden. Eine Technik ist die Steganographie: Schadcode wird in Bilddateien versteckt, um Sicherheitsscanner zu umgehen. Eine andere Taktik ist die verzögerte Ausführung. Die bösartigen Funktionen einer Erweiterung bleiben wochen- oder monatelang inaktiv, um die Erstprüfung der Browser-Shops zu überstehen. Einmal aktiviert, kann diese Malware Websicherheitsrichtlinien schwächen, Affiliate-Traffic umleiten und Tracking-Scripts injizieren.
Warum KI-Tools so attraktiv für Kriminelle sind
Der explosive Aufstieg von KI-Werkzeugen wie ChatGPT hat Cyberkriminellen ein neues Betätigungsfeld eröffnet. Die Begeisterung der Öffentlichkeit, KI in den Arbeitsalltag zu integrieren, macht sie anfällig für Erweiterungen, die mehr Funktionalität versprechen. Angreifer nutzen dieses Vertrauen aus, indem sie überzeugende Kopien seriöser Anwendungen erstellen.
Die gestohlenen Daten sind äußerst wertvoll. Für Entwickler bedeutet der Verlust von Quellcode oder Cloud-Zugängen existenzielle Risiken. Für den Durchschnittsnutzer können Gespräche mit KI-Chatbots sensible persönliche Informationen, Geschäftsstrategien oder vertrauliche Forschung enthalten. Solche Daten werden für gezielte Phishing-Angriffe, Identitätsdiebstahl oder den Verkauf in Untergrundforen genutzt. Obwohl Browser-Shops Sicherheitsmaßnahmen haben, ermöglichen Methoden wie die verzögerte Aktivierung bösartigen Erweiterungen, durch die Maschen zu schlüpfen.
So können Sie sich schützen
Die Bedrohung durch gefälschte KI-Erweiterungen wird weiter wachsen. Die offiziellen Stores haben die identifizierten Schad-Add-ons zwar entfernt. Das schützt jedoch nicht die Nutzer, die sie bereits installiert haben. In den meisten Fällen muss die Erweiterung manuell deinstalliert werden, um die Gefahr zu bannen.
Sicherheitsexperten empfehlen einen mehrschichtigen Ansatz:
* Seien Sie skeptisch: Misstrauen Sie Erweiterungen, selbst wenn sie viele Downloads oder „Featured“-Badges haben.
* Prüfen Sie die Berechtigungen: Vermeiden Sie Add-ons, die pauschal Zugriff verlangen, um Daten auf allen Websites zu lesen und zu ändern.
* Führen Sie regelmäßige Audits durch: Entfernen Sie nicht benötigte oder verdächtige Erweiterungen.
* Nutzen Sie Endpoint-Security-Lösungen: Diese können bösartige Aktivitäten von kompromittierten Browser-Add-ons erkennen und blockieren.
Wo die Grenze zwischen nützlichem Werkzeug und invasiver Spyware schwimmt, bleibt die Wachsamkeit des Nutzers die wichtigste Verteidigungslinie.
PS: Sie verwenden Extensions oder testen KI‑Tools im Alltag? Offizielle Stores entfernen bösartige Add‑ons oft erst nach monatelanger Analyse – handeln Sie proaktiv. Der Gratis‑Cyber‑Security‑Report liefert praxisnahe Checklisten, Audit‑Schritte für Entwickler und konkrete Maßnahmen zum Schutz von API‑Schlüsseln, Umgebungsdateien und Login‑Daten. Schnell umsetzbar, speziell für Dev‑Teams und IT‑Verantwortliche. Jetzt Gratis‑Cyber‑Report anfordern


