AiFrame-Kampagne: Boesartige KI-Chrome-Erweiterungen greifen Gmail und Browser-Daten an

CyberSecureFox 🦊

Mehr als 300.000 Chrome-Nutzer sind nach aktuellen Erkenntnissen von LayerX Research einer koordinierten Kampagne zum Datendiebstahl ausgesetzt gewesen. Mindestens 30 boesartige Erweiterungen tarnten sich im Chrome Web Store als vermeintlich hilfreiche KI-Assistenten. Einige dieser Add-ons waren zum Zeitpunkt der Analyse noch immer offiziell veroeffentlicht und konnten ohne Warnhinweis installiert werden.

AiFrame: Zentrale Infrastruktur fuer getarnte KI-Erweiterungen

Die Angriffsoperation traegt den Namen AiFrame. Alle identifizierten Erweiterungen sind mit einer gemeinsamen Command-&-Control-Infrastruktur verbunden und kommunizieren mit dem Domainnamen tapnetic[.]pro. Dieser gemeinsame Steuerungspunkt ist ein typisches Merkmal professionell organisierter Malware-Kampagnen, bei denen unterschiedliche Produkte nur als Oberflaeche fuer denselben Schadcode dienen.

Besonders stark verbreitet war die Erweiterung „Gemini AI Sidebar“ mit ueber 80.000 Installationen. Nach Angaben der Forscher wurde sie zwar inzwischen aus dem Chrome Web Store entfernt, weitere AiFrame-Erweiterungen mit jeweils mehreren Tausend Installationen blieben jedoch laenger verfügbar und wurden unter anderem von BleepingComputer dokumentiert. Dieser zeitliche Verzug verdeutlicht, dass auch offizielle Stores kein vollstaendiger Schutzmechanismus gegen boesartige Browser-Erweiterungen sind.

Technische Funktionsweise der boesartigen KI-Chrome-Erweiterungen

Einheitliche Architektur und Steuerung ueber Vollbild-iFrames

Alle 30 Erweiterungen der AiFrame-Kampagne weisen eine nahezu identische interne Struktur auf. Sie nutzen aehnliche JavaScript-Logik, fordern denselben Satz an Berechtigungen an und verhalten sich aus Sicht des Browsers sehr aehnlich. Anstatt KI-Funktionen lokal oder über offizielle API-Schnittstellen bereitzustellen, öffnen sie einen vollbildfuellenden iFrame und laden dessen Inhalt von einem externen Server nach.

Diese Architektur erlaubt es den Angreifern, das Verhalten der Erweiterung dynamisch auf der Server-Seite zu aendern, ohne ein Update über den Chrome Web Store ausrollen zu müssen. Sicherheitspruefungen greifen damit nur zum Zeitpunkt der Erstveroeffentlichung. Spaetere Aenderungen des Schadverhaltens bleiben für Nutzer, Administratoren und viele Security-Loesungen weitgehend unsichtbar.

Auslesen von Webseiteninhalten, Zugangsdaten und Session-Tokens

Im Hintergrund überwachen die AiFrame-Erweiterungen die Browser-Aktivitaet und extrahieren Inhalte besuchter Webseiten, einschliesslich Login-Seiten und geschuetzter Bereiche. Fuer die Aufbereitung der Seitenstruktur wird die Bibliothek Mozilla Readability missbraucht, die eigentlich zur Darstellung von „Lesemodus“-Ansichten entwickelt wurde. Hier dient sie dazu, Texte systematisch zu analysieren und verwertbar zu machen.

Die so gewonnenen Daten umfassen potenziell Benutzernamen, Passwoerter, Session-Tokens, Nachrichteninhalte, persoenliche Informationen und geschuetzte Geschaeftsdaten. Diese Informationen werden an die Kontrollserver der Angreifer übermittelt. Kritisch ist insbesondere der Diebstahl von Session-Tokens: Damit lassen sich Konten oft auch dann übernehmen, wenn sie zusaetzlich durch Zwei-Faktor-Authentifizierung geschuetzt sind, da die laufende Sitzung bereits verifiziert ist.

Gezielte Angriffe auf Gmail: Mitlesen von E-Mails und Entwuerfen

Nach Angaben von LayerX richten sich 15 der 30 Erweiterungen explizit gegen Nutzer von Gmail. Fuer den Domainnamen mail.google.com hinterlegen die Angreifer einen speziellen Content Script, der direkt in die Gmail-Oberflaeche injiziert wird und Zugriff auf die Struktur der Seite erhaelt.

Dieser Script liest den sichtbaren Inhalt von E-Mails direkt aus dem DOM (Document Object Model) aus und extrahiert fortlaufend den Text über die Eigenschaft .textContent. Auf diese Weise koennen nicht nur empfangene und gesendete Nachrichten mitgelesen werden, sondern auch Entwuerfe, die der Nutzer noch gar nicht gespeichert oder versendet hat.

Besonders kritisch ist, dass die Erweiterungen auch dann eingreifen, wenn der Nutzer KI-Funktionen innerhalb von Gmail verwendet – etwa zur automatischen Antwortgenerierung oder zur Erstellung von Zusammenfassungen. In diesen Momenten wird der Nachrichteninhalt samt Kontext von der Erweiterung abgefangen und an die Infrastruktur der Angreifer weitergeleitet. Damit verlassen vertrauliche E-Mails den geschuetzten Anwendungsbereich von Gmail und geraten unter die Kontrolle der Operatoren der AiFrame-Kampagne.

Missbrauch der Web Speech API: Abhoeren von Spracheingaben

Ein weiterer Angriffsvektor besteht im Missbrauch der Web Speech API. Die boesartigen Erweiterungen koennen das Sprachrecognition-Interface aus der Ferne aktivieren, sofern entsprechende Berechtigungen vorliegen. Die erkannten Sprachtranskripte werden anschliessend an die Server der Angreifer übermittelt.

Je nach Konfiguration des Browsers und erteilten Berechtigungen kann dies nicht nur die Aufzeichnung von Sprachbefehlen im Browser umfassen, sondern potenziell auch Teile von Gespraechen aus der Umgebung. Zwar muessen Nutzer dem Mikrofonzugriff zustimmen, in der Praxis werden Berechtigungsanfragen jedoch haeufig unkritisch bestaetigt – insbesondere, wenn eine Erweiterung mit vermeintlich nuetzlichen KI-Funktionen wirbt.

Risiken fuer Nutzer und wirksame Schutzmassnahmen

Wer eine solche vermeintliche KI-Erweiterung fuer Chrome installiert, raeumt ihr faktisch einen weitreichenden, langfristigen und schwer überblickbaren Zugriff auf seine Online-Aktivitaeten ein. Die Folgen reichen von der Kompromittierung privater und beruflicher Konten über die Preisgabe vertraulicher Geschaeftsinformationen bis hin zu Identitaetsdiebstahl und gezielten Social-Engineering-Angriffen auf Basis abgegriffener Kommunikation.

Nutzern, die eines der mit AiFrame in Verbindung gebrachten Add-ons installiert haben koennten, ist zu empfehlen:

1. Sofortige Deinstallation verdächtiger Chrome-Erweiterungen, insbesondere solcher, die „kostenlose KI“ oder ungewoehnlich weitreichende Funktionen versprechen.
2. Aenderung saemtlicher wichtiger Passwoerter (E-Mail, Cloud-Dienste, Unternehmenskonten) und konsequente Aktivierung von Zwei-Faktor-Authentifizierung (2FA).
3. Pruefung aktiver Sitzungen und Geraete in Google-, Mail- und Firmenkonten, um unbefugte Logins zu erkennen und zu beenden.
4. Kritische Prüfung von Berechtigungen bei der Installation neuer Erweiterungen: Zugriff auf alle Webseiten, Leserechte auf E-Mails oder die Nutzung des Mikrofons sollten nur in klar begruendeten Ausnahmefaellen akzeptiert werden.

Unternehmen sollten darueber hinaus eine zentrale Verwaltung von Browser-Erweiterungen (Allowlisting), technische Richtlinien für KI-Tools im Browser und Monitoring-Loesungen (z.B. CASB oder Endpoint-Security) einsetzen, um anomales Verhalten von Erweiterungen fruehzeitig zu erkennen.

Der Fall AiFrame fuehrt vor Augen, dass selbst der offizielle Chrome Web Store keine absolute Sicherheit garantieren kann. Erweiterungen verarbeiten heute regelmaessig hochsensible Daten und sollten daher wie eigenstaendige Anwendungen behandelt werden – inklusive Prüfung des Entwicklers, einer nachvollziehbaren Datenschutzerklaerung, konsistenter Bewertungen und eines strikt minimalen Berechtigungssatzes. Eine regelmaessige Durchsicht installierter Add-ons, starke und einzigartige Passwoerter sowie flaechenweite Mehrfaktor-Authentifizierung bleiben zentrale Bausteine, um die eigene digitale Sicherheit nachhaltig zu staerken.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.