AiFrame im Chrome Web Store: Wie gefälschte KI-Erweiterungen 260.000 Installationen zur Datenfalle machten

Bild: KI

Transparenzhinweis – Beitrag mit Unterstützung von KI erstellt

Die Popularität von KI-Tools hat eine Schattenseite: Kriminelle nutzen die enorme Nachfrage nach „smarten“ Assistenten aus, um schädliche Browser-Erweiterungen als vermeintlich nützliche Helfer zu tarnen. Aktuelle Recherchen zeigen, dass eine koordinierte Kampagne im Chrome Web Store mit Dutzenden Erweiterungen über Monate hinweg große Reichweite erzielen konnte. Im Zentrum steht dabei ein technischer Trick, der Sicherheitsprüfungen unterläuft und die tatsächliche Funktionalität erst nach der Installation aus dem Netz nachlädt. Betroffen sind laut den jüngsten Erkenntnissen mehr als 260.000 Installationen, bei denen sensible Daten im Browserumfeld ins Visier geraten.

Was hinter der „AiFrame“-Kampagne steckt

Die von Sicherheitsforschern analysierte Kampagne wird unter dem Namen „AiFrame“ geführt. Auffällig ist die Masse an Varianten: Es handelt sich nicht um einzelne Ausreißer, sondern um ein Bündel von über 30 Erweiterungen, die mit unterschiedlichen Namen und IDs veröffentlicht wurden, technisch jedoch stark übereinstimmen. Genau diese Wiederholung mit wechselnder Verpackung gilt als Kern der Strategie: Wenn eine Erweiterung entfernt wird, bleiben andere online oder werden rasch unter neuer Identität nachgeschoben.

Als Lockmittel dienen bekannte KI-Marken und Funktionsversprechen. Die Erweiterungen treten etwa als Assistenten zum Zusammenfassen, Schreiben, Chatten oder als Gmail-Helfer auf. Dadurch wirken sie für viele Nutzerinnen und Nutzer plausibel, weil der Nutzen auf den ersten Blick zur aktuellen KI-Welle passt und sich nahtlos in Arbeitsabläufe einfügt.

Der technische Kniff: Funktionen kommen nicht aus der Extension, sondern vom Server

Besonders kritisch ist die Architektur: Ein wesentlicher Teil der Funktionalität ist nicht fest in der Erweiterung implementiert, sondern wird serverseitig nachgeladen. In den untersuchten Fällen wird eine zentrale Komponente als iframe aus dem Netz eingebunden und in Vollbildgröße über die aktuelle Seite gelegt. Visuell entsteht so eine „echte“ Oberfläche der Erweiterung, technisch aber stammt das Verhalten aus einer entfernten Infrastruktur, die sich jederzeit verändern lässt.

Siehe auch  IFTTT mit KI: Smarte Automatisierungen für Apps und Geräte

Damit verschiebt sich die Sicherheitsfrage: Nicht nur der im Store sichtbare Code ist relevant, sondern auch das, was nach der Installation dynamisch aus dem Internet eingebettet wird. Genau dieser Mechanismus kann Prüfungen und Schutzmaßnahmen erschweren, weil sich das Laufzeitverhalten durch serverseitige Änderungen anpassen lässt, ohne dass zwingend ein klassisches Update im Store erforderlich ist.

Welche Daten abgegriffen werden können

Die Analysen beschreiben mehrere Spionage- und Exfiltrationspfade. Auf Anweisung der nachgeladenen Komponenten können die Erweiterungen Inhalte des aktiven Browser-Tabs auslesen und an externe Server übertragen. Das betrifft potenziell auch Informationen aus Sitzungen, in denen bereits eine Anmeldung besteht, etwa in Webmail- oder Business-Tools.

Zusätzlich werden Funktionen genannt, die Sprach- beziehungsweise Transkriptionsmechanismen über Browser-APIs anstoßen können. Selbst wenn Browserberechtigungen Missbrauch teils begrenzen, entsteht ein Risiko, weil das Ziel nicht nur einzelne Datenpunkte sind, sondern die kontinuierliche Ausleitung von Kontext: Seiteninhalte, Kommunikation, Entwürfe, Metadaten und Nutzungsverhalten.

Infrastruktur und Verteilung: „Extension Spraying“ und ein zentraler Server

Als Command-and-Control-Infrastruktur wird eine zentrale Domain beschrieben, über die verschiedene Subdomains von den Erweiterungen kontaktiert werden. Die Oberfläche dieser Server wirkt demnach unauffällig, liefert aber keine klaren Produktfunktionen oder Interaktionsmöglichkeiten. Das passt zum Muster einer Tarninfrastruktur, die primär der Steuerung und Datenannahme dient.

Die Kampagne nutzt zudem die Mechanik des Chrome Web Store selbst aus. Einige der Erweiterungen wurden zeitweise sogar als „Featured“ beziehungsweise empfohlen präsentiert, was Vertrauen erzeugt und die Installationszahlen zusätzlich antreibt. Parallel dazu wird die Masse an nahezu identischen Einreichungen genutzt, um Sperren und Reputationsmechanismen zu verwässern: Wird eine Variante entfernt, bleiben andere verfügbar.

Einordnung: Das Problem reicht über den Einzelfall hinaus

Der AiFrame-Fall steht in einem größeren Kontext: In den vergangenen Tagen wurden in der Sicherheitsberichterstattung weitere Untersuchungen zu Chrome-Erweiterungen bekannt, die Browserdaten leaken oder stehlen. Das unterstreicht, dass die Angriffsfläche „Browser Extension“ längst ein dauerhaftes Einfallstor ist, gerade wenn Erweiterungen breite Berechtigungen anfordern und Nutzer sie als Produktivitäts-Upgrade installieren.

Siehe auch  KI Lifehacks fürs Smartphone: Apps, Shortcuts und Tipps

Fazit

Die AiFrame-Kampagne zeigt, wie effektiv sich KI-Hype und Browser-Ökosysteme kombinieren lassen, um Schadsoftware in glaubwürdiger Form zu verbreiten. Der entscheidende Risikofaktor ist weniger ein einzelnes Feature, sondern die Architektur: dynamisch nachgeladene Oberflächen und Logik, gesteuert über entfernte Server, machen das Verhalten schwerer vorhersehbar und potenziell jederzeit nachschärfbar. Die aktuellen Erkenntnisse markieren damit nicht nur einen Vorfall, sondern ein Muster, das den Chrome Web Store und vergleichbare Plattformen weiter beschäftigen dürfte.

Quellen

https://www.heise.de/news/Falsche-KI-Erweiterungen-fuer-Chrome-gefaehrden-260-000-Nutzer-11177317.html

https://www.heise.de/en/news/Fake-AI-Extensions-for-Chrome-Endanger-260-000-Users-11177494.html

https://www.ghacks.net/2026/02/14/260000-chrome-users-exposed-by-fake-ai-extensions-targeting-gmail/

https://www.securityweek.com/over-300-malicious-chrome-extensions-caught-leaking-or-stealing-user-data/

Avatar-Foto

Verfasst von Hajo Simons

arbeitet seit gut 30 Jahren als Wirtschafts- und Finanzjournalist, überdies seit rund zehn Jahren als Kommunikationsberater. Nach seinem Magister-Abschluss an der RWTH Aachen in den Fächern Germanistik, Anglistik und Politische Wissenschaft waren die ersten beruflichen Stationen Mitte der 1980er Jahre der Bund der Steuerzahler Nordrhein-Westfalen (Pressesprecher) sowie bis Mitte der 1990er Jahre einer der größten deutschen Finanzvertriebe (Kommunikationschef und Redenschreiber).