Bösartige Google-Anzeige zielt auf die Installation von Claude Code ab

Bösartiges Google-Ergebnis für die Installation von Claude Code
Ein Sicherheitsforscher entdeckte eine bösartige Google-Anzeige, die als Top-Ergebnis bei Suchen nach der Installation von Claude Code erscheint. Die Anzeige zielt auf Nutzer ab, die nach "install claude code" suchen, und präsentiert verdächtige Terminalbefehle, die Systeme gefährden könnten.
Was passiert ist
Der Autor, der einen neuen MacBook einrichtete, suchte bei Google nach "install claude code" und klickte auf das erste Ergebnis. Ohne uBlock installiert zu haben, stieß er auf eine Anzeige, die ihn aufforderte, Terminalbefehle zu kopieren und einzufügen. Da ihm etwas seltsam vorkam, brach er die Befehlsausführung ab, bevor er sie ausführte.
Der Autor weist darauf hin, dass dies besonders gefährlich ist, weil viele neue Nutzer von KI-Tools nur begrenzte CLI-Erfahrung haben und bösartige Befehle möglicherweise nicht erkennen. Die Anzeige war noch bis zum 15. März 2026 um 12:17 UTC aktiv.
Sicherheitsauswirkungen
Der bösartige Code könnte potenziell:
- Nutzersysteme kompromittieren
- Anthropic-API-Schlüssel stehlen (die laut Autor in manchen Fällen wertvoller sein könnten als Bitcoin-Mining)
- Unerfahrene Nutzer anvisieren, die sich auf Copy-Paste-Installationsmethoden verlassen
Der Autor stellte einen VirusTotal-Link für die verdächtige Datei bereit: https://www.virustotal.com/gui/file/853c4b09cc8e4efb90f42f9bc81e1f7adb6fdc1a766e4abaf933b7aaee9657fa
Größerer Kontext
Dieser Vorfall verdeutlicht die Risiken, sich bei der Softwareinstallation auf Suchmaschinenergebnisse zu verlassen, insbesondere für KI-Entwicklungstools. Nutzer sollten Installationsquellen überprüfen, Werbeblocker verwenden und vorsichtig sein, wenn sie Terminalbefehle aus unbekannten Quellen ausführen.
📖 Read the full source: HN AI Agents
👀 Siehe auch

KI-Sicherheitsforscher: Ihre 0-Day-Schwachstellen könnten über die Dateneinwilligungs-Option durchsickern
Die Schaltfläche 'Verbessere das Modell für alle' in LLM-Schnittstellen kann tiefgehende Red-Teaming-Forschung automatisch erfassen, deine Sicherheitslückenkonzepte an Anbieter-Sicherheitsteams und möglicherweise an akademische Papiere senden, bevor du veröffentlichst. Deaktiviere die Datenteilung, bevor du ernsthafte Sicherheitsforschung betreibst.

Open-Source-Spielplatz für Red-Teaming von KI-Agenten mit veröffentlichten Exploits
Fabraix hat eine Live-Umgebung als Open Source veröffentlicht, um KI-Agenten-Abwehrmaßnahmen durch adversarische Herausforderungen zu testen. Jede Herausforderung setzt einen Live-Agenten mit echten Werkzeugen und veröffentlichten Systemprompts ein, wobei gewinnende Gesprächsprotokolle und Schutzmaßnahmen-Logs öffentlich dokumentiert werden.

Sandboxing OpenClaw: Sicherheitsverbesserung in der KI-Programmierung
Entdecken Sie die neuesten Diskussionen der OpenClaw-Community über Sandboxing, eine entscheidende Technik zur Sicherung von KI-Coding-Agenten. Erfahren Sie, warum die Benutzer glauben, dass es unerlässlich ist, um KI-Innovationen zu schützen.

Sieb: Lokaler geheimer Scanner für KI-Coding-Tool-Chatverläufe
Sieve durchsucht Cursor-, Claude Code-, Copilot- und andere KI-Chatverläufe nach durchgesickerten API-Schlüsseln und Tokens. Die gesamte Überprüfung erfolgt lokal, mit Schwärzung und macOS-Schlüsselbund-Vault.