{"id":32918,"date":"2025-11-26T15:02:35","date_gmt":"2025-11-26T13:02:35","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32918"},"modified":"2025-11-26T15:02:35","modified_gmt":"2025-11-26T13:02:35","slug":"ai-sidebar-spoofing-atlas-comet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ai-sidebar-spoofing-atlas-comet\/32918\/","title":{"rendered":"Gef\u00e4lschte Seitenleisten in KI-Browsern"},"content":{"rendered":"<p>Cybersicherheitsforscher haben eine neue Angriffsmethode enth\u00fcllt: Sie hat KI-Browser zum Ziel und wird als <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/spoofed-ai-sidebars-can-trick-atlas-comet-users-into-dangerous-actions\/\" target=\"_blank\" rel=\"noopener nofollow\">AI Sidebar Spoofing<\/a> (F\u00e4lschung von KI-Seitenleisten) bezeichnet. Dieser Angriff nutzt eine Gewohnheit, die unter Nutzern immer mehr zunimmt: Sie vertrauen den Anweisungen, die sie von KI erhalten, ohne daran zu zweifeln. Die Forscher implementierten AI Sidebar Spoofing erfolgreich in zwei g\u00e4ngige KI-Browser: Comet von Perplexity und Atlas von OpenAI.<\/p>\n<p>F\u00fcr ihre Experimente verwendeten die Forscher zun\u00e4chst Comet, best\u00e4tigten jedoch sp\u00e4ter, dass der Angriff auch im Atlas-Browser erfolgreich war. In diesem Artikel erkl\u00e4ren wir am Beispiel von Comet, wie sich KI-Seitenleisten f\u00e4lschen lassen. Das Gesagte gilt jedoch ebenso f\u00fcr Atlas.<\/p>\n<h2>Wie funktionieren KI-Browser?<\/h2>\n<p>Sehen wir uns zuerst an, was KI-Browser eigentlich sind. 2023 und 2024 wurde viel dar\u00fcber diskutiert, dass K\u00fcnstliche Intelligenz die traditionelle Suche im Internet ersetzen oder zumindest <a href=\"https:\/\/www.kaspersky.de\/blog\/ai-browser-security-privacy-risks\/32677\/\" target=\"_blank\" rel=\"noopener\">ver\u00e4ndern<\/a> k\u00f6nnte. In dieser Zeit gab es auch erste Versuche, KI in die Online-Suche zu integrieren.<\/p>\n<p>Urspr\u00fcnglich waren dies Zusatzfunktionen in herk\u00f6mmlichen Browsern (z.\u00a0B. <a href=\"https:\/\/support.microsoft.com\/de-de\/topic\/erste-schritte-mit-copilot-in-microsoft-edge-ab0153dc-ad31-4de6-899a-802223821a9d\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft Edge Copilot<\/a> und <a href=\"https:\/\/brave.com\/leo\/\" target=\"_blank\" rel=\"noopener nofollow\">Brave Leo<\/a>), die als KI-Seitenleisten implementiert wurden. Zur Browseroberfl\u00e4che wurden integrierte Assistenten hinzugef\u00fcgt, mit denen man Seiten zusammenfassen, Fragen beantworten und auf Websites navigieren konnte. 2025 wurde dieses Konzept weiterentwickelt und f\u00fchrte zu <a href=\"https:\/\/www.perplexity.ai\/hub\/blog\/introducing-comet\" target=\"_blank\" rel=\"noopener nofollow\">Comet von Perplexity AI<\/a>. Es war der erste Browser, der von Grund auf f\u00fcr die Interaktion zwischen Nutzern und KI entwickelt wurde.<\/p>\n<p>K\u00fcnstliche Intelligenz war kein Add-on mehr, sondern wurde zum Herzst\u00fcck der Comet-Benutzeroberfl\u00e4che. Suche, Analyse und Aufgabenautomatisierung wurden durch KI nahtlos vereint. Kurz danach stellte OpenAI im Oktober 2025 seinen eigenen KI-Browser <a href=\"https:\/\/openai.com\/de-DE\/index\/introducing-chatgpt-atlas\/\" target=\"_blank\" rel=\"noopener nofollow\">Atlas<\/a> vor, der nach dem gleichen Konzept konzipiert war.<\/p>\n<p>Das wichtigste Element der Comet-Benutzeroberfl\u00e4che ist die Eingabeleiste in der Mitte des Bildschirms. \u00dcber sie interagiert der Nutzer mit der KI. Bei Atlas sieht es \u00e4hnlich aus.<\/p>\n<div id=\"attachment_32920\" style=\"width: 2061px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/11\/25180156\/ai-sidebar-spoofing-atlas-comet-1-EN.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32920\" class=\"wp-image-32920 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/11\/25180156\/ai-sidebar-spoofing-atlas-comet-1-EN.png\" alt=\"Die KI-Browser der n\u00e4chsten Generation: Comet und Atlas\" width=\"2051\" height=\"2136\"><\/a><p id=\"caption-attachment-32920\" class=\"wp-caption-text\">Die Startbildschirme von Comet und Atlas sind \u00e4hnlich konzipiert: eine minimalistische Benutzeroberfl\u00e4che mit einer zentralen Eingabeleiste und integrierter KI, die zur wichtigsten Methode f\u00fcr die Interaktion mit dem Internet wird<\/p><\/div>\n<p>Au\u00dferdem erm\u00f6glichen KI-Browser den Nutzern, direkt auf der Webseite mit der KI zu interagieren. Dazu dient eine integrierte Seitenleiste, die den Inhalt analysiert und Prompts bearbeitet\u00a0\u2013 alles, ohne dass der Nutzer die Seite verlassen muss. Der Nutzer kann die KI bitten, einen Artikel zusammenzufassen, einen Begriff zu erkl\u00e4ren, Daten zu vergleichen oder einen Befehl zu generieren, w\u00e4hrend er auf der aktuellen Seite bleibt.<\/p>\n<div id=\"attachment_32921\" style=\"width: 2537px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/11\/25180257\/ai-sidebar-spoofing-atlas-comet-2-EN.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32921\" class=\"size-full wp-image-32921\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/11\/25180257\/ai-sidebar-spoofing-atlas-comet-2-EN.png\" alt=\"Interaktion mit der KI direkt auf Webseiten\" width=\"2527\" height=\"2792\"><\/a><p id=\"caption-attachment-32921\" class=\"wp-caption-text\">\u00dcber die Seitenleisten in Comet und Atlas k\u00f6nnen Nutzer auf die KI zugreifen, ohne auf andere Registerkarten zu wechseln. Hier kann man die aktuelle Website analysieren sowie im Kontext der aktuellen Seite Fragen stellen und Antworten erhalten<\/p><\/div>\n<p>Diese Art der Integration f\u00fchrt dazu, dass die Nutzer den Antworten und Anweisungen der integrierten KI in hohem Ma\u00dfe vertrauen. Wenn ein Assistent nahtlos in die Benutzeroberfl\u00e4che integriert ist und wie ein Bestandteil des Systems aussieht, denken viele Nutzer gar nicht mehr daran, die vorgeschlagenen Aktionen noch einmal zu \u00fcberpr\u00fcfen.<\/p>\n<p>Genau dieses Vertrauen nutzt der von den Forschern demonstrierte Angriff aus: Eine gef\u00e4lschte KI-Seitenleiste kann falsche Anweisungen geben und den Nutzer dazu bringen, b\u00f6sartige Befehle auszuf\u00fchren oder Phishing-Websites zu besuchen.<\/p>\n<h2>Wie ist es den Forschern gelungen, die KI-Seitenleiste zu f\u00e4lschen?<\/h2>\n<p>Der Angriff beginnt damit, dass der Nutzer eine b\u00f6sartige Erweiterung installiert. Diese Erweiterung ben\u00f6tigt Berechtigungen zum Anzeigen und \u00c4ndern von Daten auf allen besuchten Websites sowie Zugriff auf die clientseitige Datenspeicherungs-API. Ohne sie w\u00e4ren ihr die H\u00e4nde gebunden.<\/p>\n<p>Dies sind ganz normale Berechtigungen. Ohne die erste funktioniert eine Browser-Erweiterung gar nicht. Daher ist es sehr unwahrscheinlich, dass der Nutzer misstrauisch wird, wenn die neue Erweiterung nach diesen Berechtigungen fragt. Mehr \u00fcber Browser-Erweiterungen und die damit verbundenen Berechtigungen erf\u00e4hrst du in unserem Artikel <a href=\"https:\/\/www.kaspersky.de\/blog\/dangers-of-browser-extensions\/29283\/\" target=\"_blank\" rel=\"noopener\"><strong>Die versteckte Gefahr von Browser-Erweiterungen<\/strong><\/a>.<\/p>\n<div id=\"attachment_32922\" style=\"width: 1410px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/11\/25180337\/ai-sidebar-spoofing-atlas-comet-3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32922\" class=\"size-full wp-image-32922\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/11\/25180337\/ai-sidebar-spoofing-atlas-comet-3.jpg\" alt=\"Seite zur Verwaltung von Erweiterungen in Comet\" width=\"1400\" height=\"887\"><\/a><p id=\"caption-attachment-32922\" class=\"wp-caption-text\">Liste der installierten Erweiterungen auf der Comet-Benutzeroberfl\u00e4che. Darunter befindet sich auch die getarnte b\u00f6sartige Erweiterung AI Marketing Tool. Quelle<\/p><\/div>\n<p>Nach der Installation injiziert die Erweiterung JavaScript in die Webseite und erstellt eine gef\u00e4lschte Seitenleiste, die der echten t\u00e4uschend \u00e4hnlich sieht. Der Nutzer hat keinen Anlass, Verdacht zu sch\u00f6pfen. Wenn die Erweiterung einen Prompt erh\u00e4lt, kommuniziert sie mit dem legitimen LLM und zeigt brav dessen Antwort an. Die Forscher verwendeten Google Gemini in ihrer Studie, obwohl ChatGPT von OpenAI wahrscheinlich genauso gut funktioniert h\u00e4tte.<\/p>\n<div id=\"attachment_32923\" style=\"width: 1410px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/11\/25180414\/ai-sidebar-spoofing-atlas-comet-4.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32923\" class=\"size-full wp-image-32923\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/11\/25180414\/ai-sidebar-spoofing-atlas-comet-4.jpg\" alt=\"Gef\u00e4lschte Benutzeroberfl\u00e4che einer KI-Seitenleiste\" width=\"1400\" height=\"793\"><\/a><p id=\"caption-attachment-32923\" class=\"wp-caption-text\">Der Screenshot zeigt ein Beispiel f\u00fcr eine gef\u00e4lschte Seitenleiste, die dem urspr\u00fcnglichen Comet Assistant optisch sehr \u00e4hnlich ist. Quelle<\/p><\/div>\n<p>Die gef\u00e4lschte Seitenleiste kann Antworten auf bestimmte Themen oder wichtige Abfragen, die der potenzielle Angreifer vorab in den Einstellungen festgelegt hat, gezielt manipulieren. Die Erweiterung zeigt also in den meisten F\u00e4llen nur legitime KI-Antworten an, gibt jedoch in <em>bestimmten Situationen<\/em> sch\u00e4dliche Anweisungen, Links oder Befehle aus.<\/p>\n<p>Wie realistisch ist das Szenario, in dem ein ahnungsloser Nutzer eine b\u00f6sartige Erweiterung installiert, die sich wie oben beschrieben verh\u00e4lt? Erfahrungsgem\u00e4\u00df ist dies sehr wahrscheinlich. In unserem Blog haben wir schon \u00fcber Dutzende b\u00f6sartiger und verd\u00e4chtiger Erweiterungen berichtet, die es erfolgreich in den offiziellen Chrome Web Store geschafft haben. Dies passiert auch weiterhin\u00a0\u2013 trotz aller Sicherheitskontrollen, die im Store gelten, und trotz der umfangreichen Ressourcen, die Google zur Verf\u00fcgung stehen. Wie b\u00f6sartige Erweiterungen in offizielle Stores gelangen, erf\u00e4hrst du in unserem Artikel <a href=\"https:\/\/www.kaspersky.de\/blog\/suspicious-chrome-extensions-with-6-million-installs\/32320\/\" target=\"_blank\" rel=\"noopener\"><strong>57 zwielichtige Chrome-Erweiterungen wurden sechs Millionen Mal installiert<\/strong><\/a>.<\/p>\n<h2>Gef\u00e4lschte KI-Seitenleisten und die Folgen<\/h2>\n<p>Was k\u00f6nnen Angreifer mit einer gef\u00e4lschten Seitenleiste anstellen? Wie die Forscher feststellten, bieten gef\u00e4lschte KI-Seitenleisten potenziellen Angreifern zahlreiche M\u00f6glichkeiten, Schaden anzurichten. Dies demonstrierten die Forscher an drei m\u00f6glichen Angriffsszenarien und deren Folgen: Phishing von Krypto-Wallets, Diebstahl von Google-Konten und \u00dcbernahme von Ger\u00e4ten. Im Folgenden untersuchen wir jede dieser M\u00f6glichkeiten ausf\u00fchrlich.<\/p>\n<h3>Diebstahl von Binance-Anmeldedaten \u00fcber eine gef\u00e4lschte KI-Seitenleiste<\/h3>\n<p>Im ersten Szenario fragt der Nutzer die KI in der Seitenleiste, wie er sein Kryptoguthaben an der Kryptob\u00f6rse Binance verkaufen kann. Der KI-Assistent liefert eine detaillierte Antwort, die einen Link zu der Kryptob\u00f6rse enth\u00e4lt. Allerdings f\u00fchrt der Link nicht zur echten Binance-Website, sondern zu einer sehr \u00fcberzeugenden F\u00e4lschung. Der Link verweist auf die Phishing-Website des Angreifers mit dem gef\u00e4lschten Dom\u00e4nennamen <strong>binacee<\/strong>.<\/p>\n<div id=\"attachment_32924\" style=\"width: 1410px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/11\/25180440\/ai-sidebar-spoofing-atlas-comet-5.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32924\" class=\"size-full wp-image-32924\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/11\/25180440\/ai-sidebar-spoofing-atlas-comet-5.jpg\" alt=\"Phishing-Seite, die sich als Binance ausgibt\" width=\"1400\" height=\"789\"><\/a><p id=\"caption-attachment-32924\" class=\"wp-caption-text\">Das gef\u00e4lschte Anmeldeformular f\u00fcr die Dom\u00e4ne login{.}binacee{.}com ist kaum vom Original zu unterscheiden und dient dazu, die Anmeldedaten von Nutzern zu stehlen. Quelle<\/p><\/div>\n<p>Als N\u00e4chstes gibt der arglose Nutzer seine Binance-Anmeldedaten und den Code f\u00fcr die Zwei-Faktor-Authentifikation ein, falls diese aktiviert ist. Und schon erhalten die Angreifer vollst\u00e4ndigen Zugriff auf das Konto des Opfers und k\u00f6nnen dessen Krypto-Wallets komplett leeren.<\/p>\n<h3>\u00dcbernahme von Google-Konten mithilfe einer gef\u00e4lschten KI-Seitenleiste<\/h3>\n<p>Auch die n\u00e4chste Angriffsvariante beginnt mit einem Phishing-Link, der diesmal zu einem gef\u00e4lschten Filesharing-Dienst f\u00fchrt. Wenn der Nutzer auf den Link klickt, gelangt er zu einer Website, auf deren Startseite er aufgefordert wird, sich mit seinem Google-Konto einzuloggen.<\/p>\n<p>Wenn der Nutzer diese Option w\u00e4hlt, wird er auf die <em>legitime<\/em> Google-Anmeldeseite weitergeleitet, wo er seine Anmeldedaten eingeben kann. Anschlie\u00dfend fordert die gef\u00e4lschte Plattform jedoch den vollst\u00e4ndigen Zugriff auf Google Drive und das Gmail-Konto des Nutzers.<\/p>\n<div id=\"attachment_32925\" style=\"width: 1410px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/11\/25180532\/ai-sidebar-spoofing-atlas-comet-6.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32925\" class=\"wp-image-32925 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/11\/25180532\/ai-sidebar-spoofing-atlas-comet-6.jpg\" alt=\"Zugriffsanfrage f\u00fcr ein Google-Konto\" width=\"1400\" height=\"749\"><\/a><p id=\"caption-attachment-32925\" class=\"wp-caption-text\">Die gef\u00e4lschte Anwendung share-sync-pro{.}vercel{.}app fordert vollen Zugriff auf das Gmail-Konto und Google Drive des Nutzers. Dadurch erhalten die Angreifer die Kontrolle \u00fcber das Konto. Quelle<\/p><\/div>\n<p>Falls sich der Nutzer die Seite nicht genau anschaut und automatisch auf <em>Zulassen<\/em> klickt, gew\u00e4hrt er den Angreifern Berechtigungen f\u00fcr \u00e4u\u00dferst gef\u00e4hrliche Aktionen:<\/p>\n<ul>\n<li>E-Mails und Einstellungen anzeigen<\/li>\n<li>E-Mails im Gmail-Konto lesen, erstellen und senden<\/li>\n<li>Alle in Google Drive gespeicherten Dateien anzeigen und herunterladen<\/li>\n<\/ul>\n<p>Mit diesen <a href=\"https:\/\/developers.google.com\/identity\/protocols\/oauth2\/web-server?hl=de-de\" target=\"_blank\" rel=\"noopener nofollow\">Zugriffsrechten<\/a> k\u00f6nnen die Cyberkriminellen Dateien des Opfers stehlen, Dienste und Konten verwenden, die mit dieser E-Mail-Adresse verkn\u00fcpft sind, und sich als Kontoinhaber ausgeben, um Phishing-Nachrichten zu verbreiten.<\/p>\n<h3>Reverse Shell, initiiert durch eine gef\u00e4lschte KI-generierte Installationsanleitung<\/h3>\n<p>Im letzten Szenario fragt der Nutzer die KI, wie er ein bestimmtes Programm installieren kann. In diesem Beispiel ist es das Dienstprogramm Homebrew. Es kann aber auch ein beliebiges anderes Programm sein. Die Seitenleiste zeigt eine durchaus vern\u00fcnftige, KI-generierte Anleitung. Alle Schritte sehen plausibel und korrekt aus. Nur ganz zuletzt wird der Befehl zur Installation des Dienstprogramms durch eine <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-shell\/\" target=\"_blank\" rel=\"noopener\">Reverse Shell<\/a> ersetzt.<\/p>\n<div id=\"attachment_32926\" style=\"width: 1410px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/11\/25180702\/ai-sidebar-spoofing-atlas-comet-7.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32926\" class=\"size-full wp-image-32926\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/11\/25180702\/ai-sidebar-spoofing-atlas-comet-7.jpg\" alt=\"Die gef\u00e4lschte Anleitung enth\u00e4lt eine Reverse Shell anstelle eines Installationsbefehls\" width=\"1400\" height=\"866\"><\/a><p id=\"caption-attachment-32926\" class=\"wp-caption-text\">Die Anleitung zur Installation des Dienstprogramms, die in der Seitenleiste angezeigt wird, ist beinahe korrekt. Der letzte Schritt enth\u00e4lt jedoch einen Reverse Shell-Befehl. Quelle<\/p><\/div>\n<p>Wenn der Nutzer den b\u00f6sartigen Code gem\u00e4\u00df den KI-Anweisungen kopiert, in das Terminal einf\u00fcgt und dann ausf\u00fchrt, wird das System kompromittiert. Dann k\u00f6nnen die Angreifer Daten vom Ger\u00e4t herunterladen, Aktivit\u00e4ten \u00fcberwachen oder Malware installieren und den Angriff weiterf\u00fchren. An diesem Szenario wird deutlich: Schon eine einzige manipulierte Codezeile in einer vertrauensw\u00fcrdigen KI-Schnittstelle kann dazu f\u00fchren, dass ein Ger\u00e4t vollst\u00e4ndig kompromittiert wird.<\/p>\n<h2>So sch\u00fctzt du dich vor gef\u00e4lschten KI-Seitenleisten<\/h2>\n<p>Das Schema f\u00fcr einen Angriff durch die F\u00e4lschung von KI-Seitenleisten ist bisher nur theoretisch. In den letzten Jahren haben Angreifer hypothetische Bedrohungen jedoch blitzschnell in echte Angriffe verwandelt. Daher ist es gut m\u00f6glich, dass ein Malware-Entwickler bereits an einer b\u00f6sartigen Erweiterung mit einer gef\u00e4lschten KI-Seitenleiste herumfeilt oder so ein Add-on bald in einen offiziellen Store hochl\u00e4dt.<\/p>\n<p>Deshalb sollte man nie vergessen, dass auch eine vertraute Browseroberfl\u00e4che <a href=\"https:\/\/www.kaspersky.de\/blog\/phishing-with-progressive-web-apps\/31377\/\" target=\"_blank\" rel=\"noopener\">kompromittiert werden kann<\/a>. Und selbst wenn Anweisungen \u00fcberzeugend wirken und vom integrierten KI-Assistenten im Browser stammen, solltest du ihnen keinesfalls blind vertrauen. Hier noch einige Tipps, mit denen du dich vor Angriffen mit gef\u00e4lschter KI sch\u00fctzen kannst:<\/p>\n<ul>\n<li>Wenn du KI-Assistenten verwendest, \u00fcberpr\u00fcfe alle Befehle und Links sorgf\u00e4ltig, bevor du den Anweisungen der KI folgst.<\/li>\n<li>Wenn die KI die Ausf\u00fchrung von Programmcode empfiehlt, \u00fcberpr\u00fcfe zuerst, was er bewirkt. Kopiere den Code und f\u00fcge ihn in einem <em>anderen<\/em> Nicht-KI-Browser in eine Suchmaschine ein.<\/li>\n<li>Installiere keine Browser-Erweiterungen (egal, ob KI oder andere), es sei denn, es ist unbedingt erforderlich. Bereinige und l\u00f6sche regelm\u00e4\u00dfig alle Erweiterungen, die du nicht mehr verwendest.<\/li>\n<li>Bevor du eine Erweiterung installierst, lies dir die Benutzerbewertungen durch. Die meisten b\u00f6sartigen Erweiterungen haben massenhaft schlechte Bewertungen von entt\u00e4uschten Nutzern, lange bevor die Moderatoren sie entfernen.<\/li>\n<li>Bevor du Anmeldedaten oder andere vertrauliche Informationen eingibst, \u00fcberpr\u00fcfe immer, ob die Adresse der Website verd\u00e4chtig aussieht oder Tippfehler enth\u00e4lt. Achte auch auf die Top-Level-Domain: Es muss die offizielle Dom\u00e4ne sein.<\/li>\n<li>Verwende <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, um deine Passw\u00f6rter zu speichern. Vorsicht, wenn diese App eine Website nicht erkennt und nicht vorschl\u00e4gt, die Benutzername- und Passwort-Felder automatisch auszuf\u00fcllen. In diesem Fall bist du m\u00f6glicherweise auf eine Phishing-Seite geraten.<\/li>\n<li>Installiere eine <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a>, die dich \u00fcber verd\u00e4chtige Aktivit\u00e4ten auf deinem Ger\u00e4t benachrichtigt und den Besuch von Phishing-Website verhindert.<\/li>\n<\/ul>\n<blockquote><p>In gew\u00f6hnlichen Browsern und in KI-Browsern gibt es noch ganz andere Bedrohungen:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/ai-browser-security-privacy-risks\/32677\/\" target=\"_blank\" rel=\"noopener\">Vor- und Nachteile von KI-basierten Browsern<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/types-of-cookie-files-and-how-to-protect-them\/32627\/\" target=\"_blank\" rel=\"noopener\">Welche Cookies es gibt und warum Hacker sie so gerne m\u00f6gen<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/visited-links-privacy-protection\/32159\/\" target=\"_blank\" rel=\"noopener\">Violette Links bedrohen deine Privatsph\u00e4re<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/best-private-browser-in-2025\/32028\/\" target=\"_blank\" rel=\"noopener\">Angriff auf den Datenschutz: b\u00f6se \u00dcberraschungen in Chrome, Edge und Firefox<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/dangerous-browser-extensions-2023\/30774\/\" target=\"_blank\" rel=\"noopener\">Gef\u00e4hrliche Browser-Erweiterungen<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Wie b\u00f6sartige Erweiterungen KI-Seitenleisten in den Browsern Comet und Atlas f\u00e4lschen, Benutzeranfragen abfangen und die Antworten der Modelle manipulieren k\u00f6nnen.<\/p>\n","protected":false},"author":2726,"featured_media":32919,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1521,274,124,2864,1520,4227,53],"class_list":{"0":"post-32918","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ai","9":"tag-bedrohungen","10":"tag-browser","11":"tag-erweiterungen","12":"tag-ki","13":"tag-llm","14":"tag-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ai-sidebar-spoofing-atlas-comet\/32918\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ai-sidebar-spoofing-atlas-comet\/29827\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ai-sidebar-spoofing-atlas-comet\/24898\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ai-sidebar-spoofing-atlas-comet\/13004\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ai-sidebar-spoofing-atlas-comet\/29729\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ai-sidebar-spoofing-atlas-comet\/28763\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ai-sidebar-spoofing-atlas-comet\/30298\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ai-sidebar-spoofing-atlas-comet\/40876\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ai-sidebar-spoofing-atlas-comet\/14021\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ai-sidebar-spoofing-atlas-comet\/54769\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ai-sidebar-spoofing-atlas-comet\/23391\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ai-sidebar-spoofing-atlas-comet\/29949\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ai-sidebar-spoofing-atlas-comet\/35663\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ai-sidebar-spoofing-atlas-comet\/35290\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ai\/","name":"AI"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32918","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32918"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32918\/revisions"}],"predecessor-version":[{"id":32931,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32918\/revisions\/32931"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32919"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32918"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32918"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32918"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}