Bösartige Google-Anzeige zielt auf die Installation von Claude Code ab

✍️ OpenClawRadar📅 Veröffentlicht: 15. März 2026🔗 Source
Bösartige Google-Anzeige zielt auf die Installation von Claude Code ab
Ad

Bösartiges Google-Ergebnis für die Installation von Claude Code

Ein Sicherheitsforscher entdeckte eine bösartige Google-Anzeige, die als Top-Ergebnis bei Suchen nach der Installation von Claude Code erscheint. Die Anzeige zielt auf Nutzer ab, die nach "install claude code" suchen, und präsentiert verdächtige Terminalbefehle, die Systeme gefährden könnten.

Was passiert ist

Der Autor, der einen neuen MacBook einrichtete, suchte bei Google nach "install claude code" und klickte auf das erste Ergebnis. Ohne uBlock installiert zu haben, stieß er auf eine Anzeige, die ihn aufforderte, Terminalbefehle zu kopieren und einzufügen. Da ihm etwas seltsam vorkam, brach er die Befehlsausführung ab, bevor er sie ausführte.

Der Autor weist darauf hin, dass dies besonders gefährlich ist, weil viele neue Nutzer von KI-Tools nur begrenzte CLI-Erfahrung haben und bösartige Befehle möglicherweise nicht erkennen. Die Anzeige war noch bis zum 15. März 2026 um 12:17 UTC aktiv.

Ad

Sicherheitsauswirkungen

Der bösartige Code könnte potenziell:

  • Nutzersysteme kompromittieren
  • Anthropic-API-Schlüssel stehlen (die laut Autor in manchen Fällen wertvoller sein könnten als Bitcoin-Mining)
  • Unerfahrene Nutzer anvisieren, die sich auf Copy-Paste-Installationsmethoden verlassen

Der Autor stellte einen VirusTotal-Link für die verdächtige Datei bereit: https://www.virustotal.com/gui/file/853c4b09cc8e4efb90f42f9bc81e1f7adb6fdc1a766e4abaf933b7aaee9657fa

Größerer Kontext

Dieser Vorfall verdeutlicht die Risiken, sich bei der Softwareinstallation auf Suchmaschinenergebnisse zu verlassen, insbesondere für KI-Entwicklungstools. Nutzer sollten Installationsquellen überprüfen, Werbeblocker verwenden und vorsichtig sein, wenn sie Terminalbefehle aus unbekannten Quellen ausführen.

📖 Read the full source: HN AI Agents

Ad

👀 Siehe auch

KI-Sicherheitsforscher: Ihre 0-Day-Schwachstellen könnten über die Dateneinwilligungs-Option durchsickern
Sicherheit

KI-Sicherheitsforscher: Ihre 0-Day-Schwachstellen könnten über die Dateneinwilligungs-Option durchsickern

Die Schaltfläche 'Verbessere das Modell für alle' in LLM-Schnittstellen kann tiefgehende Red-Teaming-Forschung automatisch erfassen, deine Sicherheitslückenkonzepte an Anbieter-Sicherheitsteams und möglicherweise an akademische Papiere senden, bevor du veröffentlichst. Deaktiviere die Datenteilung, bevor du ernsthafte Sicherheitsforschung betreibst.

OpenClawRadar
Open-Source-Spielplatz für Red-Teaming von KI-Agenten mit veröffentlichten Exploits
Sicherheit

Open-Source-Spielplatz für Red-Teaming von KI-Agenten mit veröffentlichten Exploits

Fabraix hat eine Live-Umgebung als Open Source veröffentlicht, um KI-Agenten-Abwehrmaßnahmen durch adversarische Herausforderungen zu testen. Jede Herausforderung setzt einen Live-Agenten mit echten Werkzeugen und veröffentlichten Systemprompts ein, wobei gewinnende Gesprächsprotokolle und Schutzmaßnahmen-Logs öffentlich dokumentiert werden.

OpenClawRadar
Sandboxing OpenClaw: Sicherheitsverbesserung in der KI-Programmierung
Sicherheit

Sandboxing OpenClaw: Sicherheitsverbesserung in der KI-Programmierung

Entdecken Sie die neuesten Diskussionen der OpenClaw-Community über Sandboxing, eine entscheidende Technik zur Sicherung von KI-Coding-Agenten. Erfahren Sie, warum die Benutzer glauben, dass es unerlässlich ist, um KI-Innovationen zu schützen.

OpenClawRadar
Sieb: Lokaler geheimer Scanner für KI-Coding-Tool-Chatverläufe
Sicherheit

Sieb: Lokaler geheimer Scanner für KI-Coding-Tool-Chatverläufe

Sieve durchsucht Cursor-, Claude Code-, Copilot- und andere KI-Chatverläufe nach durchgesickerten API-Schlüsseln und Tokens. Die gesamte Überprüfung erfolgt lokal, mit Schwärzung und macOS-Schlüsselbund-Vault.

OpenClawRadar