Wie gefälschte Browser-Erweiterungen Unternehmensdaten abgreifen, erklärt Shane Barney, CISO bei Keeper Security. How Fake Browser Extensions Steal Corporate Data, Explained By Shane Barney, CISO at Keeper Security.
Es klingt fast zu simpel, um wahr zu sein: Eine Browser-Erweiterung, die vorgibt, ein nützlicher KI-Assistent zu sein, wird Hunderttausende Male installiert – und liest dabei still und leise mit, was Nutzer in ihre KI-Chats tippen. Genau das ist passiert. Microsoft hat kürzlich vor einer groß angelegten Kampagne mit gefälschten KI-Browser-Erweiterungen gewarnt, die über offizielle Browser-Marktplätze verbreitet wurden und auf Nutzer von ChatGPT, DeepSeek und ähnlichen Plattformen abzielten. Der Fall illustriert exemplarisch, wie schnell und wie skrupellos Cyberkriminelle auf den KI-Boom reagieren.

Tarnung mit System: Der Browser als Einfallstor

Was die Kampagne besonders heimtückisch macht, ist der gewählte Angriffsvektor. Browser-Erweiterungen genießen bei vielen Nutzern ein hohes Grundvertrauen – schließlich laden sie aus offiziellen Stores, wirken professionell gestaltet und versprechen echten Mehrwert. Für Kriminelle ist das die perfekte Kulisse. Die identifizierten Erweiterungen täuschten vor, die Arbeit mit KI-Tools zu erleichtern, und nutzten dabei genau das Image der Plattformen aus, dem Millionen Nutzer täglich vertrauen.

Technisch gesehen ist der Angriff erschreckend elegant: Erweiterungen können innerhalb einer laufenden, bereits authentifizierten Browsersitzung agieren. Das bedeutet, sie sehen im Zweifel dasselbe wie der angemeldete Nutzer – inklusive der Prompts, die dieser in sein KI-Tool eintippt, der internen Dokumente, die er dort hochlädt, und der Unternehmensabläufe, die er mit generativen KI-Diensten teilt. Wer KI nutzt, um produktiver zu werden, öffnet damit auch eine Flanke, die bislang kaum auf dem Radar der IT-Sicherheit stand.

Der KI-Boom als Katalysator für neue Risiken

Generative KI hat sich in kürzester Zeit als Arbeitsmittel etabliert. In vielen Unternehmen gehört der tägliche Chat mit einem KI-Assistenten längst zum Alltag – für Textentwürfe, Code-Reviews, Kundenkommunikation oder strategische Analysen. Das ist einerseits ein enormer Produktivitätsgewinn, andererseits aber auch ein Signal für Kriminelle: Wo viele Menschen ein Tool intensiv nutzen, lohnt sich der Angriff.

Die wachsende Popularität von KI-Assistenten macht sie zu einem attraktiven Ziel für Social Engineering. Angreifer kalkulieren dabei bewusst mit dem Verhalten von Nutzern: Wer eine Erweiterung installiert, die den täglichen Workflow verbessern soll, denkt selten zweimal darüber nach, welche Berechtigungen er dabei erteilt. Zugang zur Browserhistorie, zum aktiven Tab-Inhalt, zu Formularfeldern – all das klingt technisch und abstrakt, ermöglicht im Missbrauchsfall aber einen tiefen Einblick in das digitale Arbeitsleben einer Person.

Sicherheitsverantwortliche müssen umdenken

Der Vorfall ist ein unmissverständlicher Hinweis darauf, dass Browser-Umgebungen nicht länger als peripheres Thema der IT-Sicherheit behandelt werden dürfen. Sie sind Teil der Angriffsfläche von Unternehmen – und müssen entsprechend behandelt werden. Das beginnt bei klaren Richtlinien: Welche Erweiterungen dürfen Mitarbeitende überhaupt installieren? Gibt es einen genehmigten Katalog, oder herrscht digitaler Wildwuchs?

Regelmäßige Audits der Browser-Berechtigungen sind ebenso notwendig wie eine strukturierte Aufklärung der Belegschaft. Viele Mitarbeitende sind sich nicht bewusst, welche Rechte sie einer installierten Erweiterung einräumen – und noch weniger, welche Konsequenzen das im Ernstfall haben kann. Sicherheitsschulungen, die konkrete Beispiele wie diesen Fall aufgreifen, sind wirksamer als abstrakte Warnhinweise.

Zero Trust und Remote Browser Isolation als technische Antwort

Auf der technischen Seite empfiehlt sich ein mehrschichtiger Ansatz. Ein konsequent umgesetztes Zero-Trust-Modell, das nicht nur beim Login prüft, wer sich anmeldet, sondern Nutzer und Sitzungen kontinuierlich validiert, ist ein wichtiger Baustein. Ergänzend dazu können Technologien wie Remote Browser Isolation (RBI) die Ausführung von Webinhalten in eine sichere, isolierte Umgebung auslagern. Schädliche Erweiterungen oder Skripte verlieren so ihre Möglichkeit, direkt auf sensible Unternehmenssysteme zuzugreifen.

In Kombination mit strikten Berechtigungskontrollen und einer durchgehenden Sitzungsüberwachung lässt sich der potenzielle Schaden browserbasierer Kompromittierungen erheblich reduzieren. Kein Einzelansatz ist eine Wunderwaffe – aber die Kombination aus technischen Maßnahmen, klaren Unternehmensrichtlinien und einem geschärften Bewusstsein bei den Nutzern macht Angreifern das Leben deutlich schwerer.

Fazit: Vertrauen ist gut, Kontrolle ist besser

Die Kampagne mit gefälschten KI-Erweiterungen ist kein Einzelfall – sie ist ein Symptom. Cyberkriminelle passen ihre Methoden schnell an neue Technologien an, und der KI-Boom bietet ihnen dafür besonders fruchtbaren Boden. Dass gefälschte Erweiterungen Hunderttausende Downloads erreichen konnten, bevor sie entfernt wurden, zeigt, dass die Schutzmechanismen der Marktplätze allein nicht ausreichen.

Unternehmen, die KI-Tools produktiv einsetzen möchten – und das ist heute fast jedes –, müssen die damit verbundenen Risiken aktiv managen. Der Browser ist nicht mehr nur ein Fenster ins Internet. Er ist ein Werkzeug, ein Kommunikationskanal und ein potenzielles Einfallstor zugleich. Wer das ignoriert, läuft Gefahr, dass der nächste Produktivitätsboost auf Kosten der Datensicherheit geht.

It sounds almost too simple to be true: a browser extension posing as a helpful AI assistant is installed hundreds of thousands of times – and quietly reads everything users type into their AI chats. That is exactly what happened. Microsoft recently issued a warning about a large-scale campaign involving fake AI browser extensions distributed through official browser marketplaces, targeting users of ChatGPT, DeepSeek, and similar platforms. The case is a textbook example of how quickly – and how ruthlessly – cybercriminals are capitalizing on the AI boom.

Calculated Deception: The Browser as an Entry Point

What makes this campaign particularly insidious is the chosen attack vector. Browser extensions enjoy a high level of trust among users – after all, they are downloaded from official stores, look professionally designed, and promise genuine added value. For criminals, that is the perfect cover. The identified extensions pretended to enhance the experience of working with AI tools, exploiting the very brand image that millions of users rely on every day.

From a technical standpoint, the attack is alarmingly elegant: extensions can operate within an active, already-authenticated browser session. That means they potentially see the same information the logged-in user sees – including prompts typed into an AI tool, internal documents uploaded to it, and business processes shared with generative AI services. Anyone using AI to boost productivity is also opening a flank that, until now, has rarely been on the radar of corporate IT security.

The AI Boom as a Catalyst for New Risks

Generative AI has established itself as a workplace tool in remarkably little time. In many organizations, daily chats with an AI assistant have become routine – for drafting texts, reviewing code, handling customer communications, or conducting strategic analysis. On the one hand, this represents an enormous productivity gain; on the other, it sends a clear signal to criminals: where large numbers of people use a tool intensively, an attack becomes worthwhile.

The growing popularity of AI assistants makes them an attractive target for social engineering. Attackers deliberately factor in user behavior: when someone installs an extension that promises to improve their daily workflow, they rarely stop to think about the permissions they are granting. Access to browsing history, active tab content, form fields – all of this sounds technical and abstract, but in cases of misuse, it enables deep insight into a person’s digital work life.

Security Leaders Need to Rethink Their Approach

This incident is an unambiguous signal that browser environments can no longer be treated as a peripheral concern in corporate security. They are part of a company’s attack surface – and must be managed accordingly. That starts with clear policies: which extensions are employees even allowed to install? Is there an approved catalog, or is it a digital free-for-all?

Regular audits of browser permissions are just as necessary as structured awareness training for staff. Many employees have no idea what rights they are granting to an installed extension – let alone what the consequences might be if something goes wrong. Security training that draws on concrete examples like this case is far more effective than abstract warning messages.

Zero Trust and Remote Browser Isolation as Technical Countermeasures

On the technical side, a layered approach is strongly recommended. A consistently implemented Zero Trust model – one that does not just check who is logging in, but continuously validates users and sessions throughout their activity – is an important building block. Complementing this, technologies such as Remote Browser Isolation (RBI) can move the execution of web content into a secure, sandboxed environment. Malicious extensions or scripts then lose their ability to interact directly with sensitive enterprise systems.

Combined with strict permission controls and comprehensive session monitoring, this approach significantly reduces the potential damage from browser-based compromises. No single solution is a silver bullet – but the combination of technical measures, clear company policies, and a heightened awareness among users makes life considerably harder for attackers.

Conclusion: Trust is Good, Control is Better

The fake AI extension campaign is not an isolated incident – it is a symptom. Cybercriminals adapt their methods quickly to new technologies, and the AI boom provides particularly fertile ground. The fact that fraudulent extensions managed to rack up hundreds of thousands of downloads before being removed shows that marketplace safeguards alone are not enough.

Organizations that want to use AI tools productively – which today means virtually every organization – must actively manage the risks that come with them. The browser is no longer just a window to the internet. It is a tool, a communication channel, and a potential entry point all at once. Ignoring that reality risks turning the next productivity boost into a data security liability.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner