ChatGPT-Erweiterungen, Nutzerkonten

ChatGPT-Erweiterungen stehlen Nutzerkonten

27.01.2026 - 23:13:12

Eine koordinierte Cyberangriffskampagne nutzt schädliche Chrome-Erweiterungen, um Session-Tokens von ChatGPT-Nutzern zu stehlen und Konten zu übernehmen. Die Bedrohung betrifft auch Unternehmensdaten.

Gefälschte Browser-Add-ons kapern Nutzerkonten des KI-Chatbots. Eine koordinierte Cyberangriffskampagne nutzt mindestens 16 schädliche Chrome-Erweiterungen, um sich Zugang zu sensiblen Daten zu verschaffen.

Die Sicherheitsforscher von LayerX Research deckten die Bedrohung am 26. Januar 2026 auf. Die Erweiterungen geben sich als nützliche Tools aus, die ChatGPT erweitern sollen. Stattdessen stehlen sie im Hintergrund die Session-Tokens der Nutzer. Mit diesen digitalen Schlüsseln können Angreifer die Konten vollständig übernehmen – ohne Passwörter oder klassische Malware.

So funktioniert der heimliche Diebstahl

Der Angriff nutzt die weitreichenden Berechtigungen aus, die Browser-Erweiterungen oft fordern. Nach der Installation injiziert die schädliche Software ein Skript direkt in die ChatGPT-Weboberfläche. Dieses Skript lauscht den Netzwerkverbindungen zwischen Browser und OpenAI-Servern.

Anzeige

Passend zum Thema Cyber-Angriffe: Viele Unternehmen sind auf solche Bedrohungen nicht vorbereitet. Ein kostenloses E-Book erläutert aktuelle Angriffsvektoren – von bösartigen Browser-Erweiterungen bis zu Gefahren durch verknüpfte Dienste – und bietet sofort umsetzbare Schutzmaßnahmen, Checklisten für Mitarbeiterschulungen und einfache IT-Härtungs-Tipps. Jetzt Cyber-Security-Report kostenlos herunterladen

Sobald es den eindeutigen Session-Token im Datenverkehr entdeckt, kopiert und sendet es ihn sofort an einen Server der Angreifer. Der Nutzer bemerkt davon nichts. Das Tückische: Die Schwachstelle liegt nicht in ChatGPT selbst, sondern im Missbrauch der Erweiterungs-Funktionalität. Mit dem gestohlenen Token hat der Angreifer dieselben Rechte wie der legitime Nutzer.

Eine einzige Quelle hinter der koordinierten Kampagne

Alles deutet auf einen einzelnen Akteur oder eine Gruppe hin. Die 16 identifizierten Erweiterungen teilen sich einen ähnlichen Code, gleiche Icons und Beschreibungen. Sie wurden oft am selben Tag hochgeladen und erhalten synchronisierte Updates.

Auch die Infrastruktur im Hintergrund ist identisch. Die Daten aller Erweiterungen landen auf denselben Servern. Diese zentrale Steuerung zeigt eine organisierte Kampagne, nicht zufällige Einzelfälle.

Die Risiken reichen weit über den Chatverlauf hinaus

Die Folgen eines kompromittierten Kontos sind gravierend. Privatpersonen riskieren den Diebstahl persönlicher Daten, Ideen und sensibler Gespräche mit der KI. Für Unternehmen ist die Bedrohung jedoch existenziell.

Angreifer können auf proprietären Code, Strategiepapiere oder vertrauliche Kundendaten zugreifen, die Mitarbeiter mit ChatGPT verarbeitet haben. Die Gefahr potenziert sich durch Integrationen mit Diensten wie GitHub, Slack oder Google Drive. Ist das ChatGPT-Konto damit verknüpft, öffnet sich ein Einfallstor für eine ganze Kaskade von Sicherheitslücken – ein perfektes Werkzeug für Industriespionage.

Browser-Erweiterungen als wachsendes Einfallstor

Die Kampagne ist Teil eines besorgniserregenden Trends. Angreifer nutzen zunehmend Browser-Erweiterungen als Trojaner. Obwohl die 16 schädlichen Add-ons nur etwa 900 Mal heruntergeladen wurden, zeigt der Fall ein wachsendes Risiko auf.

Besonders alarmierend: Zum Zeitpunkt der Untersuchung waren alle Erweiterungen noch im offiziellen Chrome Web Store verfügbar. Eine trug sogar das „Featured“-Siegel, das eigentlich für vertrauenswürdige Qualität steht. Das wirft kritische Fragen nach den Prüfverfahren der Plattformbetreiber auf.

Was Nutzer und Unternehmen jetzt tun sollten

Sicherheitsexperten raten zu erhöhter Wachsamkeit. Unternehmen sollten jede Dritt-Erweiterung für KI-Tools als Hochrisiko-Anwendung einstufen. Richtlinien zur Überwachung und Einschränkung nicht geprüfter Add-ons sind essenziell, um Datenabflüsse zu verhindern.

Privatnutzer müssen genau hinschauen. Vor der Installation einer Erweiterung sind die angeforderten Berechtigungen kritisch zu prüfen. Add-ons sollten nur von etablierten Entwicklern stammen. Wer kürzlich ChatGPT-Erweiterungen installiert hat, sollte sie umgehend überprüfen und nicht essentielle oder unklare Tools entfernen. Die Sicherheit browserbasierter KI-Tools hängt künftig von einer Kombination aus robusten Plattform-Standards, strengen IT-Richtlinien und einem wachsamen Nutzerverhalten ab.

Anzeige

PS: Wurde Ihr ChatGPT-Account oder Firmen-Workspace schon geprüft? Dieses gratis E-Book fasst praxisnahe Maßnahmen zusammen, wie Sie Zugriffsrechte, Drittanbieter-Erweiterungen und Integrationen (GitHub, Slack, Google Drive) schützen – mit sofort anwendbaren Checklisten für IT-Verantwortliche und Führungskräfte. Es zeigt, wie Sie Ihre IT-Sicherheit stärken, ohne große Investitionen oder neue Mitarbeiter. Gratis E-Book: Cyber-Security-Awareness Trends herunterladen

@ boerse-global.de