Zurück zum BlogKI-Sicherheit

900.000 Benutzer kompromittiert: So wählen Sie eine...

Im Januar 2026 wurden zwei bösartige Chrome-Erweiterungen mit über 900.000 Benutzern dabei erwischt, wie sie alle 30 Minuten ChatGPT...

March 8, 20268 min Lesezeit
Chrome extension securitymalicious extensionChatGPT privacyAI data protection

Der Vorfall im Januar 2026

Im Januar 2026 entdeckten Sicherheitsforscher zwei bösartige Chrome-Erweiterungen, die über 900.000 Benutzer kompromittiert hatten.

Die Namen der Erweiterungen wurden absichtlich gewählt, um wie legitime KI-Verbesserungstools auszusehen:

  • "Chat GPT für Chrome mit GPT-5, Claude Sonnet & DeepSeek KI" — über 600.000 Benutzer
  • "AI Sidebar mit Deepseek, ChatGPT, Claude und mehr" — über 300.000 Benutzer

Beide Erweiterungen taten dasselbe: exfiltrierten vollständige ChatGPT- und DeepSeek-Gespräche alle 30 Minuten zu einem entfernten Command-and-Control-Server.

Die Daten, die abflossen, umfassten Quellcode, personenbezogene Daten, rechtliche Angelegenheiten, die diskutiert wurden, Geschäftsstrategien und Finanzdaten. Alles, was die Benutzer in ihren KI-Chat-Sitzungen eingegeben hatten – alles, was sie als privat betrachteten – wurde an unbekannte Dritte übertragen.

Wie die Erweiterungen Vertrauenssignale umgingen

Die Erweiterungen beantragten die Erlaubnis, "anonyme, nicht identifizierbare Analysedaten zu sammeln" – eine Formulierung, die während der Berechtigungsprüfung harmlos erscheinen sollte.

In Wirklichkeit erfassten sie den vollständigen Inhalt der KI-Gespräche. Die Analytikgenehmigung war das Vehikel; die Exfiltration der KI-Gespräche war die Nutzlast.

Diese Technik – die Verwendung harmlos klingender Berechtigungen zur Ermöglichung schädlicher Datensammlungen – stellt das operative Handbuch dar, das die Bedrohungskategorie der Chrome-Erweiterungen so hartnäckig gemacht hat. Benutzer, die niemals auf einen Phishing-Link klicken würden, installierten diese Erweiterungen absichtlich aus dem Chrome Web Store, weil sie angeblich KI-Produktivitätsvorteile boten.

Das breitere Muster: 67% der KI-Erweiterungen sammeln Ihre Daten

Der Vorfall im Januar 2026 war kein Ausreißer. Forschungen von Incogni ergaben, dass 67% der KI-Chrome-Erweiterungen aktiv Benutzerdaten sammeln – eine Zahl, die durch mehrere unabhängige Analysen des Erweiterungsökosystems bestätigt wird.

Das ist das Kernparadoxon des Marktes für KI-Datenschutz-Erweiterungen: Die Erweiterungen, die Benutzer speziell installieren, um ihre KI-Privatsphäre zu schützen, sammeln in den meisten Fällen genau diese Daten.

Der Markt hat eine Kategorie geschaffen – KI-Datenschutz-Tools für Browser – aber keine zuverlässigen Mechanismen geschaffen, damit Benutzer überprüfen können, ob eine bestimmte Erweiterung tatsächlich Datenschutz bietet oder nur vorgibt. Das Ergebnis: ein Markt, in dem das Tool, das zum Schutz installiert wurde, selbst der Angriffsvektor ist.

Die Architektur, die sichere von unsicheren unterscheidet

Der Vorfall im Januar 2026 veranschaulicht einen spezifischen technischen Unterschied, den Benutzer verstehen sollten, wenn sie eine KI-nahe Chrome-Erweiterung bewerten.

Unsichere Architektur – Routing über die Server der Erweiterung:

  1. Benutzer gibt in ChatGPT ein
  2. Erweiterung fängt den Text ab
  3. Erweiterung überträgt den Text an ihren eigenen Backend-Server zur "Verarbeitung"
  4. Backend-Server gibt den verarbeiteten Text zurück
  5. Erweiterung reicht an ChatGPT ein

In dieser Architektur passiert jeder Prompt über die Infrastruktur des Erweiterungsentwicklers. Der Entwickler der Erweiterung hat vollen Zugriff auf den Inhalt der Gespräche. Wenn die Erweiterung bösartig ist (oder später von einem bösartigen Akteur übernommen wird oder gehackt wird), wird all dieser Inhalt offengelegt.

Sichere Architektur – nur lokale Verarbeitung:

  1. Benutzer gibt in ChatGPT ein
  2. Erweiterung fängt den Text ab
  3. Erweiterung verarbeitet den Text lokal im Browser (unter Verwendung der gleichen JavaScript-Laufzeit, die die Erweiterung antreibt)
  4. Verarbeiteter Text wird direkt an ChatGPT übermittelt

In dieser Architektur verlässt nichts den Browser des Benutzers, außer dem endgültigen verarbeiteten Text, der an den KI-Dienst übermittelt wird. Die Infrastruktur des Entwicklers der Erweiterung befindet sich niemals im Datenpfad.

Die Frage, die man sich bei jeder KI-Datenschutz-Erweiterung stellen sollte: Wo findet die Verarbeitung statt? Wenn die Antwort die Server der Erweiterung betrifft, fließen Ihre Daten über einen Dritten.

Fünf Fragen, die Sie vor der Installation einer KI-Datenschutz-Erweiterung stellen sollten

Angesichts der Tatsache, dass 67% der KI-Chrome-Erweiterungen Benutzerdaten sammeln (Forschung von Incogni) und dass bösartige Erweiterungen im Chrome Web Store mit Hunderttausenden von Benutzern erscheinen können, ist der Bewertungsrahmen wichtig.

1. Wo wird die PII-Erkennung verarbeitet? Fragen Sie direkt oder finden Sie in der Datenschutzrichtlinie: Wird die PII-Erkennung lokal im Browser durchgeführt oder wird der Text zur Analyse an die Backend-Server der Erweiterung gesendet? Lokale Verarbeitung bedeutet, dass der Entwickler der Erweiterung Ihren Text niemals sieht.

2. Was passiert mit dem Gesprächsinhalt? Erweiterungen, die "schützen", indem sie über ihre eigenen Proxy-Server routen, haben vollen Zugriff auf alles, was Sie eingeben. Erweiterungen, die den Text lokal ändern und direkt an den KI-Dienst übermitteln, tun dies nicht.

3. Wer ist der verifizierte Herausgeber? Das Verifizierungssystem des Chrome Web Store für Herausgeber ist unvollkommen – die Erweiterungen vom Januar 2026 haben bestanden – aber ein verifizierter Herausgeber mit einer etablierten Identität und einem Geschäftsmodell, das unabhängig von der Datensammlung ist, ist vertrauenswürdiger als ein anonymer Herausgeber mit einer kostenlosen Erweiterung und keinem offensichtlichen Einnahmenmodell.

4. Gibt es eine unabhängige Sicherheitszertifizierung? Die ISO 27001-Zertifizierung deckt das Informationssicherheitsmanagementsystem des Anbieters ab, einschließlich seiner Praktiken zur Entwicklung und Verteilung von Erweiterungen. Unabhängige Sicherheitsprüfungen bieten eine externe Überprüfung der gemachten Ansprüche.

5. Was ist das Geschäftsmodell? Das haltbarste Signal: Wie verdient dieser Entwickler der kostenlosen Erweiterung Geld? Wenn es kein offensichtliches Einnahmenmodell gibt, sind Benutzerdaten wahrscheinlich das Produkt. Eine Erweiterung, die Teil eines kostenpflichtigen SaaS-Produkts mit einem verifizierbaren Geschäftsmodell ist, hat weniger Anreiz, Benutzerdaten heimlich zu monetarisieren.

Was der Vorfall im Januar 2026 über KI-Sicherheit offenbart

Die über 900.000 kompromittierten Benutzer im Januar 2026 waren nicht unsophisticated. Sie waren Fachleute, die nach KI-Produktivitätstools gesucht hatten, die Datenschutz für ihre KI-Interaktionen wünschten und die installierten, was wie legitime Tools aus dem Chrome Web Store erschien.

Der Angriff funktionierte, weil:

Die Erweiterungen echte Funktionalität boten: Sie waren nicht rein bösartig – sie boten KI-bezogene Funktionen neben der Exfiltration. Dadurch waren sie bei gelegentlicher Nutzung funktional nicht von legitimen Tools zu unterscheiden.

Vertrauenssignale wurden hergestellt: Hunderttausende von Benutzern schaffen sozialen Beweis. Benutzer, die 600.000 Installationen sahen, waren eher geneigt zu installieren, nicht weniger.

Die Berechtigungsanfrage war so gestaltet, dass sie keine Bedenken auslöste: "Anonyme, nicht identifizierbare Analytik" ist genau die Art von Berechtigungsformulierung, die Benutzer ohne Prüfung genehmigen.

Die Exfiltration war so geplant, dass sie die Erkennung minimierte: 30-Minuten-Intervalle sind häufig genug, um alle Gespräche zu erfassen, aber selten genug, um keine anomaliemäßige Sicherheitsüberwachung auszulösen.

Der Vertrauensrahmen nach dem Vorfall

Nach dem Vorfall im Januar 2026 sollten Unternehmens-IT-Teams, die KI-Datenschutz-Erweiterungen für den Einsatz bei ihren Mitarbeitern bewerten, einen rigoroseren Vertrauensrahmen anwenden als zuvor.

Die erforderlichen Mindestbestandteile:

  • Lokale Verarbeitungsarchitektur – verifiziert durch technische Überprüfung oder unabhängige Prüfung, nicht nur in der Vermarktung behauptet
  • Verifizierung der Herausgeberidentität – etabliertes Unternehmen mit verifiziertem Geschäftsmodell und Geschichte
  • Unabhängige Sicherheitszertifizierung – ISO 27001 oder gleichwertig
  • Datenschutzrichtlinie, die spezifisch die Datenflüsse der Erweiterung anspricht – einschließlich dessen, was gesammelt wird, wohin es gesendet wird und unter welchen Umständen
  • Kein Routing über die Server des Entwicklers der Erweiterung für die grundlegende Datenschutzfunktionalität

Organisationen, die KI-Erweiterungen an Hunderte oder Tausende von Mitarbeitern bereitstellen, sollten auch in Betracht ziehen:

  • Regelmäßige Prüfungen der installierten Erweiterungen auf Datenexfiltrationsverhalten
  • Netzwerküberwachung zur Erkennung unerwarteter externer Verbindungen von Browserprozessen
  • Zulassungslisten genehmigter Erweiterungen, die über die Chrome Enterprise-Richtlinie bereitgestellt werden

Der Vorfall im Januar 2026 war eine Warnung. Die 67%ige Datensammelrate über KI-Erweiterungen deutet darauf hin, dass die Warnung gerechtfertigt war.


Die Chrome-Erweiterung von anonym.legal verarbeitet die PII-Erkennung lokal – kein Gesprächsinhalt wird während der PII-Erkennung an die Server von anonym.legal übertragen. Die Anonymisierung erfolgt im Browser, bevor der modifizierte Prompt an den KI-Dienst übermittelt wird. Veröffentlicht von anonym.legal, ISO 27001 zertifiziert.

Quellen:

Bereit, Ihre Daten zu schützen?

Beginnen Sie mit der Anonymisierung von PII mit über 285 Entitätstypen in 48 Sprachen.