NEUESTE NACHRICHTEN
FÜR SIE AUSGEWÄHLT
WÖCHENTLICH
BLEIBEN SIE AN DER SPITZE

Die besten Krypto-Einblicke direkt in Ihren Posteingang.

Die OpenAI-API-Schlüssel von 10.000 Nutzern wurden durch eine gefälschte Chrome-KI-Erweiterung gestohlen

VonFlorence MuchaiFlorence Muchai
3 Minuten Lesezeit
Die OpenAI-API-Schlüssel von 10.000 Nutzern wurden durch eine gefälschte Chrome-KI-Erweiterung gestohlen
  • Eine Chrome-Erweiterung, die sich als KI-Assistent ausgab, legte mehr als 10.000 Nutzer offen, indem sie heimlich OpenAI-API-Schlüssel sammelte und Daten an vom Angreifer kontrollierte Server sendete.
  • Forscher geben an, dass mindestens 459 API-Schlüssel über Telegram exfiltriert wurden und dass das Tool auch weitreichenden Zugriff auf Google-Konten anforderte.
  • Sicherheitsexperten warnen davor, dass die Kampagne Teil einer breiteren Welle gefälschter KI-Produktivitätserweiterungen ist, die Schwachstellen in der Webauthentifizierung ausnutzen.

Eine Chrome-Browsererweiterung, die sich als KI-Assistent ausgibt, stiehlt die OpenAI-dentvon mehr als 10.000 Nutzern und sendet sie an Server von Drittanbietern. 

Die Cybersicherheitsplattform Obsidian hat eine Browsererweiterung namens H-Chat Assistantdent, die sich Berichten zufolge als Tool ausgibt, das Menschen mit den Chatbot-Diensten von OpenAI verbindet.

Die Forscher behaupten, dass die Hacker heimlich OpenAI-API-Schlüssel und Nutzerdaten an externe Server übertragen haben, wodurch die Kontosicherheit und der Datenschutz der Nutzer gefährdet wurden. Monate vor ihrer Entdeckung hatte die Hacker mindestens 459 eindeutige API-Schlüssel an einen Telegram-Kanal exfiltriert, der von Hackern kontrolliert wurde.

Die Chrome-Erweiterung birgt Datenschutz- und Sicherheitsrisiken für OpenAI-Nutzer

Laut Obsidian Security wurde die Software ursprünglich veröffentlicht , bevor sie in H-Chat Assistant umbenannt wurde. Nutzer, die die Erweiterung installierten, wurden aufgefordert, ihren eigenen OpenAI-API-Schlüssel anzugeben, um die Chatbot-Funktionen zu aktivieren. 

Nach Erhalt des Schlüssels funktionierte die Erweiterung weitgehend wie beworben und ermöglichte die direkte Kommunikation mit KI-Modellen im Browser. Diese scheinbare Legitimität überzeugte die Nutzer, der Webfunktion zu vertrauen . Laut dem Sicherheitsanalyseteam gab es jedoch im Hintergrund versteckte Datenflüsse.

„Obwohl diese Erweiterungen nicht aktiv API-Schlüssel abgreifen, werden Benutzereingaben und andere Daten unbemerkt an externe Server gesendet. Einige der Erweiterungen geben sich als ChatGPT aus und erzeugen so ein falsches Vertrauen, dass Konversationen und Daten ausschließlich an OpenAI übertragen werden“, erklärten die Analysten.

Obsidian erklärte jedoch, der eigentliche Diebstahl finde statt, wenn ein Nutzer einen Chat löscht oder sich von der Anwendung abmeldet. In diesem Moment werde der Schlüssel mithilfe fest im Code der Erweiterung hinterlegter Telegram-Bot-dentübertragen.

Der H-Chat-Assistent forderte außerdem Lese- und Schreibberechtigungen für Google-Dienste an, was nach Ansicht der Ermittler Daten offenlegen könnte, die in den Google Drive-Konten der Opfer gespeichert sind. 

Die Sicherheitsforscher von Obsidian gehen davon aus, dass die schädlichen Aktivitäten im Juli 2024 begannen und monatelang unbemerkt blieben, während die Nutzer das Tool weiterhin installierten und verwendeten. Am 13. Januar 2025 entdeckten sie die Aktivitäten und meldeten sie OpenAI über die entsprechenden Kanäle. 

Am selben Tag widerrief OpenAI die kompromittierten API-Schlüssel, um den Missbrauch der App einzudämmen. Laut einem Bericht von Obsidian war die Erweiterung trotz der Bekanntgabe und des Widerrufs weiterhin im Chrome Web Store verfügbar. 

H-Chat Assistant ist Teil eines bösartigen Toolsets 

Mindestens 16 Chrome-Erweiterungen, die KI-gestützte Produktivitätssteigerungen versprechen, weisen offenbar die gleiche Entwicklerhandschrift auf. Es wird vermutet, dass diese Tools von einem einzigen Angreifer erstellt wurden, derdentund Sitzungsdaten sammelt. 

Laut den von Forschern zitierten Ergebnissen waren die Downloadzahlen der 16 Erweiterungen mit insgesamt etwa 900 Installationen relativ niedrig. Analysten halten diese Taktik dennoch aufgrund ihrer Skalierbarkeit und der Beliebtheit von KI-Add-ons für Browser für bedenklich.

„GPT-Optimierer sind beliebt, und im Chrome Web Store gibt es so viele hoch bewertete, seriöse Anbieter, dass Warnsignale leicht übersehen werden können. Eine Variante wirbt mit einem Logo, das die Einhaltung empfohlener Praktiken für Chrome-Erweiterungen bestätigt“, schrieb Natalie Zargarov, Sicherheitsberaterin bei LayerX, in einem Bericht .

Zargarov fügte hinzu, dass diese Erweiterungen eine tiefe Integration in authentifizierte Webanwendungen erfordern, um eine „wesentlich vergrößerte Angriffsfläche für Browser“ zu schaffen. Die bösartigen Erweiterungen nutzen Schwachstellen in webbasierten Authentifizierungsprozessen aus, die von ChatGPT-bezogenen Diensten verwendet werden.

„Von den 16 in dieser KampagnedentErweiterungen wurden 15 über den Chrome Web Store vertrieben, während eine Erweiterung über den Microsoft Edge Add-ons Marketplace veröffentlicht wurde“, erklärte der Forscher.

Die Erweiterung sendet Metadaten und Client-Identifikatoren,dentein Forscher herausfand

Die LayerX-Beraterin stellte in ihrer Analyse fest, dass die Erweiterungen mehr Informationen als nur API-Schlüssel übermittelten. Die Erweiterungen übertrugen Metadaten, darunter Versionsdetails, Spracheinstellungen und Client-dent.

Es wurden außerdem Nutzungsdaten, Ereignisdaten und vom Backend ausgestellte Zugriffstoken, die mit den Diensten der Erweiterung verknüpft sind, übermittelt. Diese kombinierten Datenpunkte ermöglichen es Angreifern, Token-Berechtigungen zu erweitern, Benutzer in Sitzungen tracund Verhaltensprofile zu erstellen. 

Zargarov merkte an, dass die Downloadzahlen im Vergleich zu GhostPoster, das über 830.000 Installationen verzeichnete, und Roly Poly VPN, das über 31.000 Installationen erreichte, gering seien. Dennoch warnte sie davor, dass KI-basierte Tools schnell an Popularität gewinnen könnten. 

„Es braucht nur eine einzige Iteration, damit eine schädliche Erweiterung populär wird. Wir glauben, dass GPT-Optimierer bald genauso populär sein werden wie (wenn nicht sogar populärer) VPN-Erweiterungen“, schrieb sie.

Die klügsten Köpfe der Krypto-Szene lesen bereits unseren Newsletter. Möchten Sie auch dabei sein? Dann schließen Sie sich ihnen an.

Diesen Artikel teilen

Haftungsausschluss. Die bereitgestellten Informationen stellen keine Anlageberatung dar. Cryptopolitan/ übernimmt keine Haftung für Investitionen, die auf Grundlage der Informationen auf dieser Seite getätigt werden. Wirtrondentdentdentdentdentdentdentdent oder einen qualifizierten Fachmann zu konsultieren

MEHR … NACHRICHTEN
DEEP CRYPTO
CRASH-KURS