{"id":33027,"date":"2025-12-19T18:27:43","date_gmt":"2025-12-19T16:27:43","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33027"},"modified":"2025-12-19T18:27:43","modified_gmt":"2025-12-19T16:27:43","slug":"share-chatgpt-chat-clickfix-macos-amos-infostealer","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/33027\/","title":{"rendered":"Infostealer ist dem Chat beigetreten"},"content":{"rendered":"<p>Infostealer stehlen Passw\u00f6rter, Cookies, Dokumente und andere wertvolle Daten von Computern und <a href=\"https:\/\/lp.kaspersky.com\/global\/ksb2025-number-of-the-year\/\" target=\"_blank\" rel=\"noopener nofollow\">und haben 2025 eine wahre Bilderbuchkarriere erlebt<\/a>. Das Problem gilt f\u00fcr alle Betriebssysteme und alle Regionen als kritisch. Zur Verbreitung dieser Sch\u00e4dlinge denken sich Kriminelle immer neue Tricks aus. Keine \u00dcberraschung also, dass KI-Tools in diesem Jahr zu einem beliebten K\u00f6der geworden sind. Die Kaspersky-Experten haben eine neue Kampagne entdeckt: Angreifer locken ihre Opfer auf eine Website, die macOS-Nutzern angeblich erkl\u00e4rt, wie der neue OpenAI-Browser Atlas installiert wird. Das Ganze wirkt \u00e4u\u00dferst \u00fcberzeugend, da der hinterlistige Link zur offiziellen ChatGPT-Website f\u00fchrt. Aber wie funktioniert das?<\/p>\n<h2>Der K\u00f6der in den Suchergebnissen<\/h2>\n<p>Die Angreifer schalten bezahlte Google-Suchanzeigen, um ihre Opfer anzulocken. Bei einer Suche nach \u201echatgpt atlas\u201c k\u00f6nnte der allererste gesponserte Link zu einer Website f\u00fchren, deren vollst\u00e4ndige Adresse zwar nicht in der Anzeige zu sehen ist, die sich aber eindeutig auf der Dom\u00e4ne <em>chatgpt.com<\/em> befindet.<\/p>\n<p>Die Anzeige enth\u00e4lt auch eine passende Seiten\u00fcberschrift: \u201eChatGPT\u2122 Atlas for macOS\u00a0\u2013 Download ChatGPT Atlas for Mac\u201c. Warum sollte ein Nutzer, der den neuen Browser herunterladen will, nicht auf diesen Link klicken?<\/p>\n<div id=\"attachment_33029\" style=\"width: 1146px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/19153920\/share-chatgpt-chat-clickfix-macos-amos-infostealer-1-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33029\" class=\"size-full wp-image-33029\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/19153920\/share-chatgpt-chat-clickfix-macos-amos-infostealer-1-1.png\" alt=\"Google-Suchergebnissen: ein gesponserter Link zu einer Installationsanleitung mit Malware \" width=\"1136\" height=\"464\"><\/a><p id=\"caption-attachment-33029\" class=\"wp-caption-text\">Die Google-Suchergebnisse enthalten einen gesponserten Link zu einer Installationsanleitung f\u00fcr ChatGPT Atlas f\u00fcr macOS. Der Link f\u00fchrt auf die offizielle ChatGPT-Website, hat jedoch Malware im Gep\u00e4ck. Was ist da passiert?<\/p><\/div>\n<h2>Die Falle<\/h2>\n<p>Das Opfer klickt auf die Anzeige, landet tats\u00e4chlich auf chatgpt.com und findet eine kompakte Installationsanleitung f\u00fcr \u201eAtlas Browser\u201c. Ein aufmerksamer Nutzer erkennt sofort: Das ist lediglich der Chat eines anonymen Besuchers mit ChatGPT, den der Autor \u00fcber die Funktion \u201eGemeinsam nutzen\u201c geteilt hat. Links zu geteilten Chats beginnen mit <em>chatgpt.com\/share\/<\/em>. Direkt \u00fcber dem Chat steht klar und deutlich: \u201eDies ist die Kopie eines Gespr\u00e4chs zwischen ChatGPT und einem anonymen Benutzer.\u201c<\/p>\n<p>Ein unvorsichtiger oder weniger KI-versierter Besucher k\u00f6nnte die Anleitung jedoch f\u00fcr bare M\u00fcnze nehmen. Immerhin ist sie sauber formatiert und wurde auf einer vertrauensw\u00fcrdig wirkenden Website ver\u00f6ffentlicht.<\/p>\n<p>Es gab bereits Varianten dieser Methode: Angreifer missbrauchten andere Dienste, in deren Dom\u00e4nen Inhalte geteilt werden k\u00f6nnen: b\u00f6sartige Dokumente bei Dropbox, Phishing in <a href=\"https:\/\/www.kaspersky.de\/blog\/office-365-phishing-via-gdocs\/26714\/\" target=\"_blank\" rel=\"noopener\">Google Docs<\/a>, Malware in <a href=\"https:\/\/www.kaspersky.de\/blog\/beware-github-malicious-links\/31264\/\" target=\"_blank\" rel=\"noopener\">unver\u00f6ffentlichten Kommentaren bei GitHub und GitLab<\/a> oder Krypto-Fallen in <a href=\"https:\/\/www.kaspersky.de\/blog\/google-forms-scam\/32496\/\" target=\"_blank\" rel=\"noopener\">Google Forms<\/a>, um nur einige Beispiele zu nennen. Inzwischen k\u00f6nnen auch KI-Chats geteilt werden, und der Link f\u00fchrt direkt auf die offizielle Chatbot-Website.<\/p>\n<p>Die Angreifer verwendeten einen geschickten Prompt und brachten ChatGPT dazu, genau die gew\u00fcnschte Anleitung zu generieren. Dadurch entstand ein Dialog, der keinen Verdacht erregt.<\/p>\n<div id=\"attachment_33030\" style=\"width: 1708px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/19153944\/share-chatgpt-chat-clickfix-macos-amos-infostealer-2-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33030\" class=\"size-full wp-image-33030\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/19153944\/share-chatgpt-chat-clickfix-macos-amos-infostealer-2-1.png\" alt=\"Installationsanweisungen f\u00fcr Malware, die als Atlas f\u00fcr macOS getarnt ist \" width=\"1698\" height=\"759\"><\/a><p id=\"caption-attachment-33030\" class=\"wp-caption-text\">Scheinbar eine Installationsanleitung f\u00fcr Atlas for macOS, in Wirklichkeit jedoch nur ein geteilter Chat zwischen einem anonymen Nutzer und ChatGPT. Die Angreifer brachten den Chatbot durch Prompt-Injektion dazu, einen \u00fcberzeugenden Dialog zu liefern.<\/p><\/div>\n<h2>Die Infektion<\/h2>\n<p>Zur Installation von Atlas Browser soll der Nutzer eine Codezeile aus dem Chat kopieren, das Terminal auf seinem Mac \u00f6ffnen, den Befehl einf\u00fcgen und ausf\u00fchren sowie alle erforderlichen Berechtigungen gew\u00e4hren.<\/p>\n<p>Der vorgegebene Befehl l\u00e4dt jedoch ein sch\u00e4dliches Skript von einem verd\u00e4chtigen Server herunter (<em>atlas-extension{.}com<\/em>) und f\u00fchrt es sofort auf dem Computer aus. Dies ist eine Variante des <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-clickfix\/53348\/\" target=\"_blank\" rel=\"noopener nofollow\">ClickFix-Angriffs<\/a>. Normalerweise schlagen solche \u201eRezepte\u201c vor, einen CAPTCHA zu l\u00f6sen. In unserem Fall sind es dagegen Schritte zur Installation eines Browsers. Das Prinzip bleibt aber gleich: Der Nutzer wird aufgefordert, manuell einen Shell-Befehl auszuf\u00fchren. Dadurch wird Code von einer externen Quelle heruntergeladen und ausgef\u00fchrt. Eigentlich ist es bekannt, dass Dateien, die aus zwielichtigen Quellen stammen, auf keinen Fall gestartet werden d\u00fcrfen. Diese Anleitung sieht aber gar nicht so aus, als w\u00fcrde eine Datei ausgef\u00fchrt.<\/p>\n<p>Das Skript fragt den Nutzer nach seinem Systempasswort und pr\u00fcft, ob mit der Kombination \u201eaktueller Benutzername + Passwort\u201c Systembefehle ausgef\u00fchrt werden k\u00f6nnen. Wenn die eingegebenen Daten ung\u00fcltig sind, wird die Abfrage unendlich oft wiederholt. Sobald der Nutzer das richtige Passwort eingibt, l\u00e4dt das Skript die Malware herunter und verwendet die bereitgestellten Anmeldedaten, um sie zu installieren und zu starten.<\/p>\n<h2>Der Infostealer und die Backdoor<\/h2>\n<p>Wenn der Nutzer auf diesen Trick hereinf\u00e4llt, wird auf seinem Computer der g\u00e4ngige Infostealer <a href=\"https:\/\/securelist.com\/kral-amos-vidar-acr-stealers\/114237\/\" target=\"_blank\" rel=\"noopener\">AMOS<\/a> (Atomic macOS Stealer) gestartet. AMOS kann eine Vielzahl potenziell wertvoller Daten sammeln: Passw\u00f6rter, Cookies und andere Daten aus Profilen in Chrome, Firefox und weiteren Browsern, Daten aus Krypto-Wallets (z.\u00a0B. Electrum, Coinomi und Exodus) sowie Daten aus Programmen wie Telegram Desktop und OpenVPN Connect. Daneben stiehlt AMOS auch Dateien mit den Erweiterungen txt, pdf und docx aus den Ordnern Desktop, Dokumente und Downloads, und nimmt auch gerne Dateien aus dem Medienordner der Notizen-App mit. All diese Daten schickt der Infostealer handlich verpackt an den Server der Angreifer.<\/p>\n<p>Und dann noch das i-T\u00fcpfelchen: Der Stealer baut eine Hintert\u00fcr ein und konfiguriert diese so, dass sie beim Neustart des Systems automatisch gestartet wird. Die Backdoor entspricht im Wesentlichen der AMOS-Funktionalit\u00e4t, bietet Angreifern jedoch zus\u00e4tzlich die M\u00f6glichkeit, den infizierten Computer fernzusteuern.<\/p>\n<h2>So sch\u00fctzt du deine KI-Chats vor AMOS und anderer Malware<\/h2>\n<p>Mit einer ganzen Welle neuer KI-Tools k\u00f6nnen Kriminelle alte Tricks neu verpacken und Nutzer angreifen, die sich f\u00fcr gro\u00dfe Sprachmodelle interessieren, sich aber nicht mit dieser neuen Technologie auskennen.<\/p>\n<p>Wir haben bereits \u00fcber <a href=\"https:\/\/www.kaspersky.de\/blog\/ai-sidebar-spoofing-atlas-comet\/32918\/\" target=\"_blank\" rel=\"noopener\">gef\u00e4lschte Chatbot-Seitenseiten f\u00fcr Browser<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/trojans-disguised-as-deepseek-grok-clients\/31999\/\" target=\"_blank\" rel=\"noopener\">falsche DeepSeek- und Grok-Clients<\/a> gesprochen. Jetzt wird auch das Interesse an dem KI-Browser \u201eOpenAI Atlas\u201c ausgenutzt, um wertvolle Daten zu stehlen. Und leider wird es nicht der letzte Angriff dieser Art sein.<\/p>\n<p>Wie kannst du deine Daten, deinen Computer und dein Geld sch\u00fctzen?<\/p>\n<ul>\n<li><strong>Verwende <a href=\"https:\/\/www.kaspersky.de\/home-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">einen zuverl\u00e4ssigen Malware-Schutz<\/a><\/strong> auf all deinen Smartphones, Tablets und Computern. Auch auf Ger\u00e4ten, die mit <a href=\"https:\/\/www.kaspersky.de\/mac-antivirus?utm_source=affiliate&amp;icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kism____4367d5308cc8a8eb\" target=\"_blank\" rel=\"noopener\">macOS<\/a>\u00a0laufen.<\/li>\n<li>Wenn du aufgefordert wirst, <strong>einen Befehl auszuf\u00fchren<\/strong> (beispielsweise durch Dr\u00fccken von <em>Win+R<\/em> oder <em>Befehlstaste+Leertaste<\/em>) und anschlie\u00dfend die PowerShell oder das Terminal zu starten, gibt es nur ein fettes <strong>Nein!<\/strong>\u00a0\u2013 ganz egal, woher diese Aufforderung stammt: von einer Website, aus einem Messenger, einem Dokument oder einem Chat. Gut m\u00f6glich, dass es ein ClickFix-Angriff ist. Traditionelle K\u00f6der sehen so aus: \u201eAuf deinem Computer gibt es ein Problem\u201c, \u201eEin Virus wurde gefunden\u201c, \u201eBeweise, dass du kein Roboter bist\u201c oder \u201eDu musst deinen Browser oder das Betriebssystem aktualisieren\u201c. Es kann jedoch auch neutraler klingen, z.\u00a0B. \u201eInstalliere dieses neue interessante Tool\u201c.<\/li>\n<\/ul>\n<ul>\n<li><strong>Folge niemals Anleitungen<\/strong>, nach denen du nicht gefragt hast oder die dir nicht vollst\u00e4ndig klar sind.<\/li>\n<\/ul>\n<ul>\n<li><strong>Die beste L\u00f6sung: Schlie\u00dfe die Website oder l\u00f6sche die Nachricht mit solchen Anleitungen sofort<\/strong>. Wenn es eine wichtige Angelegenheit ist, und du die erhaltenen Anweisungen nicht verstehst, frage jemanden, der sich auskennt. Zweite M\u00f6glichkeit: Gib die vorgeschlagenen Befehle einfach in den Chat eines KI-Bots ein und lass ihn erkl\u00e4ren, was der Code bewirkt und ob er riskant ist. ChatGPT erledigt solche Aufgaben normalerweise ziemlich gut.<\/li>\n<\/ul>\n<div id=\"attachment_33031\" style=\"width: 1255px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/19154043\/share-chatgpt-chat-clickfix-macos-amos-infostealer-3-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33031\" class=\"size-full wp-image-33031\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/12\/19154043\/share-chatgpt-chat-clickfix-macos-amos-infostealer-3-1.png\" alt=\"ChatGPT warnt vor Risiken bei b\u00f6sartigen Anweisungen \" width=\"1245\" height=\"853\"><\/a><p id=\"caption-attachment-33031\" class=\"wp-caption-text\">Wenn du ChatGPT fragst, ob du den Anweisungen folgen sollst, antwortet der Chatbot, dass es riskant ist<\/p><\/div>\n<blockquote><p>KI im Dienst von Angreifern. Welche Betrugsmethoden gibt es noch?<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/ai-sidebar-spoofing-atlas-comet\/32918\/\" target=\"_blank\" rel=\"noopener\">Gef\u00e4lschte Seitenleisten in KI-Browsern<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/32954\/\" target=\"_blank\" rel=\"noopener\">Angreifer nutzen Syncro und KI-generierte Websites<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/ai-phishing-and-scams\/32763\/\" target=\"_blank\" rel=\"noopener\">Phishing und Betrug mit KI<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/trojans-disguised-as-deepseek-grok-clients\/31999\/\" target=\"_blank\" rel=\"noopener\">Trojaner-Karneval\u00a0\u2013 falsche DeepSeek- und Grok-Clients<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/how-deepfakes-threaten-kyc\/31542\/\" target=\"_blank\" rel=\"noopener\">Wie Betr\u00fcger mithilfe von Deepfakes die \u00dcberpr\u00fcfung der Kundenidentit\u00e4t umgehen<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"31900\">\n","protected":false},"excerpt":{"rendered":"<p>Eine neue Welle von ClickFix-Angriffen rollt durchs Netz: Auf der offiziellen ChatGPT-Website werden manipulierte Anleitungen geteilt, die macOS-Nutzern einen Infostealer unterschieben.<\/p>\n","protected":false},"author":2787,"featured_media":33028,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[31,4250,1895,274,2249,4028,4217,39,4203,1520,2745,1518,903,937,1654],"class_list":{"0":"post-33027","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-angriffe","9":"tag-atlas","10":"tag-backdoors","11":"tag-bedrohungen","12":"tag-chatbots","13":"tag-chatgpt","14":"tag-clickfix","15":"tag-google","16":"tag-infostealer","17":"tag-ki","18":"tag-kryptowahrungen","19":"tag-kunstliche-intelligenz","20":"tag-macos","21":"tag-osx","22":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/33027\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/29919\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/24988\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/29796\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/28850\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/41014\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/14128\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/54928\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/30010\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/35718\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/share-chatgpt-chat-clickfix-macos-amos-infostealer\/35346\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/macos\/","name":"MacOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33027","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2787"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33027"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33027\/revisions"}],"predecessor-version":[{"id":33035,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33027\/revisions\/33035"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33028"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}