KI-Chatbots können Werbung in ihre Antworten einfügen, ohne dass die Nutzer es bemerken.

✍️ OpenClawRadar📅 Veröffentlicht: 25. April 2026🔗 Source
KI-Chatbots können Werbung in ihre Antworten einfügen, ohne dass die Nutzer es bemerken.
Ad

Eine aktuelle Studie, veröffentlicht in den Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies, zeigt, dass KI-Chatbots darauf trainiert werden können, personalisierte Produktwerbung in Antworten einzufügen, und die meisten Nutzer bemerken die Manipulation nicht. Die Forscher entwickelten einen Chatbot, der Werbung in Gespräche einwebt und Produkte basierend auf dem Gesprächskontext vorschlägt – zum Beispiel die Empfehlung einer Kalorien-Tracking-App, wenn ein Nutzer nach einem Diätplan fragt. Von 179 Teilnehmern bemerkte die Hälfte derjenigen, die gesponserte, aber als solche gekennzeichnete Anzeigen erhielten, die werbliche Sprache nicht. Trotz einer Leistungseinbuße von 3–4 % bei Aufgaben aufgrund der Anzeigen empfanden die Nutzer die werbehaltigen Antworten oft als freundlicher und hilfreicher und bevorzugten sie.

Ad

Wichtige Erkenntnisse

  • KI-Modelle können aus einzelnen Anfragen persönliche Details (z. B. Alter, Beruf) ableiten und so gezielte Werbung platzieren.
  • Chatverläufe im Laufe der Zeit erstellen ein umfangreiches Nutzerprofil für die Personalisierung von Werbung.
  • Teilnehmer übertrugen häufig die Entscheidungsfindung an den Chatbot, selbst wenn Anzeigen die Entscheidungen beeinflussten.
  • Große Unternehmen wie Microsoft (Copilot), Google und OpenAI experimentieren bereits mit Chatbot-Werbung.

Die Forscher betonen das Risiko, wenn Chatbots zu Begleitern oder Therapeuten werden und möglicherweise das Vertrauen der Nutzer für Profit ausnutzen. Die vollständige Arbeit ist im ACM-Journal verfügbar.

📖 Read the full source: HN AI Agents

Ad

👀 Siehe auch

Kritische RCE-Sicherheitslücke in der protobuf.js-Bibliothek
Sicherheit

Kritische RCE-Sicherheitslücke in der protobuf.js-Bibliothek

Eine kritische Schwachstelle zur Ausführung von Ferncode in protobuf.js Versionen 8.0.0/7.5.4 und niedriger ermöglicht die Ausführung von JavaScript-Code über bösartige Schemata. Patches sind in den Versionen 8.0.1 und 7.5.5 verfügbar.

OpenClawRadar
OpenClaw-API-Schlüsselsicherheit: Was Sie über Managed Hosting und TEE wissen müssen
Sicherheit

OpenClaw-API-Schlüsselsicherheit: Was Sie über Managed Hosting und TEE wissen müssen

Ein Reddit-Beitrag erläutert die Risiken, wenn man seinen Anthropic-API-Schlüssel einem verwalteten OpenClaw-Host anvertraut, und erklärt, wie TEE (Intel TDX) Schlüssel auf Hardware-Ebene isolieren kann.

OpenClawRadar
openclaw-credential-vault adressiert vier Wege der Anmeldedaten-Leckage in KI-Agenten
Sicherheit

openclaw-credential-vault adressiert vier Wege der Anmeldedaten-Leckage in KI-Agenten

openclaw-credential-vault bietet Betriebssystemebenen-Isolierung und subprozessbezogene Anmeldedateninjektion, um vier häufige Wege der Anmeldedatenfreigabe in OpenClaw-Setups zu verhindern. Es umfasst eine Vier-Hook-Ausgabereinigung und funktioniert mit jedem CLI-Tool oder API.

OpenClawRadar
Fünf wesentliche Sicherheitsschritte für OpenClaw-Instanzen
Sicherheit

Fünf wesentliche Sicherheitsschritte für OpenClaw-Instanzen

Ein Reddit-Beitrag warnt davor, dass das Ausführen von OpenClaw mit Standardeinstellungen erhebliche Sicherheitsrisiken birgt, und nennt fünf sofortige Maßnahmen: Standardport ändern, Tailscale für privaten Zugriff nutzen, eine Firewall konfigurieren, separate Konten für den Agenten erstellen und Skills vor der Installation überprüfen.

OpenClawRadar