HashJack nutzt versteckte URL-Fragmente, um KI-Browser gezielt zu manipulieren und Nutzer unbemerkt in gefährliche Aktionen zu lenken.
Die neue Angriffstechnik macht selbst vertrauenswürdige Websites zu potenziellen Risiken und stellt Unternehmen vor eine wachsende Sicherheitsherausforderung. Mehr dazu lesen Sie im folgenden Beitrag.
Unser Beitrag über HashJack im Überblick:
Was ist HashJack?
HashJack (auch HashJacking) beschreibt eine Angriffstechnik, bei der Angreifer versteckte Befehle im URL-Fragment nutzen und damit KI-Browser gezielt manipulieren. Der Angriff richtet sich an Nutzer, die KI-Assistenten in Browsern wie Edge, Chrome oder Comet einsetzen und deren Antworten als zuverlässige Unterstützung betrachten. Unternehmen geraten dabei schnell in Gefahr, weil Mitarbeiter die Hinweise des Assistenten oft ohne Misstrauen übernehmen. Exkurs: Was ist ein Hash?
HashJack unterscheidet sich deutlich von klassischer Prompt-Injection. Bei herkömmlichen Angriffen greifen Kriminelle sichtbar in Eingabefelder ein und beeinflussen das Modell über direkt eingegebenen Text. HashJack verlagert diese Steuerung in den unsichtbaren Teil einer URL hinter dem Zeichen „#“. Der Browser wertet diesen Abschnitt lokal aus und der KI-Assistent interpretiert den versteckten Text wie eine echte Nutzereingabe. Die besuchte Website bleibt unverändert, wirkt vertrauenswürdig und löst beim Nutzer keinen Verdacht aus – ein entscheidender Grund für die wachsende Gefahr dieser Methode.

Beim HashJacking sind versteckte Zeichen in URLs hinterlegt, die gefährliche Folgen nach sich ziehen. Bild: ChatGPT (Bild erstellt mit KI)
HashJack: für KMU gefährlich
HashJack nutzt eine Kombination aus versteckten Befehlen und dem Verhalten moderner KI-Browser. Diese Browser greifen auf Inhalte zu, analysieren Texte und geben Empfehlungen, die viele Nutzer als verlässliche Hinweise einstufen. Genau dieses Vertrauen eröffnet Kriminellen neue Möglichkeiten, denn die Antworten des Assistenten wirken wie legitime Informationen der besuchten Seite.
Unternehmen stehen dadurch vor einer ernstzunehmenden Bedrohung, da Mitarbeiter im Arbeitsalltag auf schnelle Orientierung setzen und Warnsignale leicht übersehen. HashJack ist zudem kaum erkennbar, was es zu einer großen Gefahr macht.
Der Angriff taucht nicht in Logs oder Überwachungssystemen auf, da die versteckten Befehle das Endgerät niemals verlassen. Die Basis-URL wirkt unauffällig, die Seite bleibt unverändert und die KI liefert manipulierbare Auskünfte, ohne dass Sicherheitslösungen eingreifen. Diese Kombination aus Unsichtbarkeit, Vertrauen und technischer Komplexität erhöht das Risiko für Datenverlust, Fehlinformationen und ungewollte Aktionen im Unternehmensumfeld erheblich.
So funktioniert HashJack technisch
HashJack nutzt die Art und Weise aus, wie Browser den Teil einer URL hinter dem Zeichen „#“ verarbeiten. Dieses Fragment bleibt vollständig auf dem Endgerät und gelangt weder an den Server noch in Überwachungssysteme. Genau hier setzen Angreifer an: Sie hinterlegen im Fragment unsichtbare Befehle, die der Browser zwar ignoriert, sodass die Website weiterhin unauffällig aussieht, die jedoch in den Kontext des integrierten KI-Assistenten gelangen.
Moderne KI-Browser wie Comet, Copilot in Edge oder Gemini für Chrome lesen den kompletten URL-Text aus, einschließlich des Fragments. Der Assistent interpretiert diesen Bereich wie normalen Inhalt der Seite und bezieht die versteckten Hinweise in seine Auswertung ein. Dadurch entstehen manipulierbare Antworten – ohne dass die Website selbst verändert wurde. In Browsern mit erweiterten Agentenfunktionen entsteht ein zusätzliches Risiko, weil der Assistent auf Grundlage dieser Befehle eigenständig Aktionen auslösen kann.

Kriminelle nutzen Angriffe mittels HashJack beispielsweise, um sensible Informationen zu bekommen. Bild: ChatGPT (Bild erstellt mit KI)
Ablauf eines HashJacking-Angriffs
Ein HashJack-Angriff beginnt immer mit einem präparierten Link, der auf den ersten Blick vollkommen unauffällig wirkt. Die Basis-URL führt zu einer legitimen Website, sodass Nutzer keinen Verdacht schöpfen. Angreifer platzieren solche Links in E-Mails, Chats oder Beiträgen in sozialen Netzwerken. Die Zielpersonen öffnen die Seite und erkennen keinen technischen Unterschied zu gewohnten Webinhalten.
Auffällig wird der Angriff erst, wenn der integrierte KI-Assistent zum Einsatz kommt. Die Nutzer stellen zum Beispiel eine Frage zur Seite oder rufen den Assistenten zur Navigation auf. In diesem Moment greift das Modell auf den vollständigen URL-Kontext zu und verarbeitet die zuvor versteckten Befehle.
Der Assistent liefert daraufhin Hinweise, die wie Empfehlungen der besuchten Seite wirken – etwa vermeintliche Kontaktmöglichkeiten, Download-Optionen oder weiterführende Links. Für Nutzer entsteht der Eindruck, sie erhielten eine legitime Information aus der echten Website. Genau diese Täuschung steigert die Erfolgsrate solcher Angriffe erheblich. In agentenbasierten Browsern eskalieren die Angriffe weiter, weil der Assistent eigenständig agieren kann und dadurch unbemerkt Daten abfließen oder riskante Aktionen auslösen kann.
Beispiele von Angriffsszenarien aus der Praxis
HashJack eröffnet Angreifern eine Vielzahl an Möglichkeiten, weil die unsichtbaren Befehle flexibel an jede Zielumgebung angepasst werden können. Die Forscher von Cato CTRL zeigen sechs typische Szenarien, die verdeutlichen, wie weitreichend die Folgen ausfallen können:
- gefälschte Supporthinweise: Der KI-Assistent blendet scheinbar offizielle Kontaktadressen ein, die zu manipulierten Hotlines oder Chatportalen führen. Mitarbeiter folgen diesen Angaben häufig ohne Misstrauen und öffnen damit Angreifern Tür und Tor für Datendiebstahl oder finanzielle Forderungen, die Nutzer auf manipulierte Hotlines lenken oder zu riskanten Handlungen anleiten.
- verfälschte Anweisungen zur Installation von Programmen: Der Assistent schlägt einen Download vor, der angeblich ein Problem lösen soll und leitet den Nutzer auf eine präparierte Datei. Die Datei wirkt legitim, setzt jedoch Schadmodule ein, die Passwörter, Zugangsdaten oder Browserinformationen erfassen.
- irreführenden Finanzdaten: Der Assistent präsentiert manipulierte Marktanalysen, die wie echte Kurse erscheinen und Entscheidungen im Unternehmenskontext beeinflussen können – zum Beispiel im Einkauf, in der Budgetplanung oder bei Investitionsentscheidungen.
- sensible Daten ohne Wissen des Nutzers stehlen: Besonders brisant wird es in Browsern mit Agentenfunktionen wie Comet. Dort führen die versteckten Befehle zu Hintergrundaktionen, die zum unbemerkten Abfluss persönlicher Informationen oder Kontoangaben führen.
- Gesundheitsinformationen: Der Assistent liefert scheinbar fachliche Hinweise, die in Wahrheit aus den versteckten Fragmentbefehlen stammen. Solche Hinweise bewegen Nutzer zu Handlungen, die gesundheitlich riskant oder schlicht falsch sind.
- gezielter Aufbau von Vertrauen: Der Assistent kann Links vorschlagen, die wie interne Bereiche der besuchten Website aussehen. Durch die visuelle Nähe zur echten Domain sinkt die Aufmerksamkeit der Nutzer und die Wahrscheinlichkeit steigt, dass sie Anmeldedaten hinterlassen.
All diese Beispiele zeigen, wie vielseitig HashJack genutzt wird und dass sich Angriffe ohne technische und organisatorische Maßnahmen kaum erkennen lassen.

Drei Beispiele für die Gefahren durch HashJacking: Falsche Kontaktinformationen, Download- und Finanzhinweise. Bild: ChatGPT (Bild erstellt mit KI)
Betroffene KI-Browser
HashJack betrifft mehrere KI-Browser, die URL-Fragmente direkt an ihre integrierten Assistenten weitergeben. Dazu gehören Comet von Perplexity, Copilot in Microsoft Edge, Dia von The Browser Company sowie Gemini für Chrome. Alle Systeme greifen auf den vollständigen URL-Text zu und betrachten die Inhalte hinter dem „#“ als Teil des regulären Seitenkontexts. Dieses Verhalten eröffnet Angreifern die Möglichkeit, unsichtbare Befehle gezielt auszunutzen. Claude für Chrome und Atlas von OpenAI blieben nach aktuellem Stand unproblematisch, da sie das URL-Fragment nicht in gleicher Form auswerten.
Die Anbieter reagierten unterschiedlich auf die Hinweise der Sicherheitsforscher:
- Microsoft hat die Lücke in Copilot für Edge bereits im Oktober geschlossen und betonte die Wirksamkeit bestehender Schutzmechanismen.
- Perplexity stufte das Problem später als kritisch ein und stellte einen Fix für Comet bereit.
- The Browser Company veröffentlichte ebenfalls Anpassungen.
Nur Google sah für Gemini kein Risiko und bewertete das Verhalten als erwartetes Systemdesign, weshalb HashJack dort weiterhin möglich ist. Wer Gemini aktiv nutzt, sollte besondere Vorsicht walten lassen oder zu einem sicheren Browser wechseln.
Tipps für Unternehmen
Unternehmen sollten ihre Sicherheitsstrategien an die neuen Risiken durch HashJack anpassen. Ein zentraler Schritt besteht darin, die Nutzung von KI-Browsern zu prüfen und klare Richtlinien für den Umgang mit integrierten Assistenten festzulegen. Sensibilisieren Sie Ihre Mitarbeiter dafür, dass Antworten von KI-Assistenten nicht immer den tatsächlichen Inhalt der besuchten Website widerspiegeln. Diese Hinweise schaffen Bewusstsein für versteckte Manipulationen.
Technische Maßnahmen stärken den Schutz zusätzlich. Dazu gehören sichere Browserkonfigurationen, regelmäßige Updates und der Einsatz von Tools, die verdächtige URL-Muster erkennen. Unternehmen sollten zudem überwachen, welche Browser im Einsatz sind und ob bekannte Schwachstellen geschlossen wurden. Ergänzend bietet sich eine klare Trennung sensibler Arbeitsprozesse an, sodass kritische Aufgaben nicht über KI-Browser oder integrierte Assistenten laufen. Durch diese Kombination aus Technik und Aufklärung reduzieren Unternehmen das Risiko deutlich.

Hilfreiche Tipps, um nicht Opfer von HashJacking zu werden, hat PC-SPEZIALIST für Sie. Bild: stock.adobe.com/magele-picture
IT-Sicherheit dank PC-SPEZIALIST
Unternehmen stehen durch neue Angriffstechniken wie HashJack vor steigenden Anforderungen an eine verlässliche IT-Sicherheitsstrategie. Die Experten von PC-SPEZIALIST prüfen Ihre Systeme, identifizieren Schwachstellen und entwickeln passende Schutzkonzepte für Ihren Arbeitsalltag. Durch klare Sicherheitsrichtlinien, aktuelle Softwarestände und eine zielgerichtete Sensibilisierung Ihrer Mitarbeiter stärken Sie Ihre Abwehr dauerhaft.
Unsere IT-Dienstleister begleiten Sie bei allen Schritten – von der Analyse Ihrer IT-Umgebung bis zur Umsetzung wirksamer Sicherheitsmaßnahmen. Ergänzend erhalten Sie praxisnahe Empfehlungen, die Ihnen helfen, moderne Technologien sicher zu nutzen und Risiken kontrolliert einzuordnen. Auch bei komplexen Fragestellungen stehen Ihnen unsere erfahrenen Techniker zur Seite und unterstützen Sie dabei, Angriffsversuche frühzeitig zu erkennen und zuverlässig abzuwehren. Nehmen Sie Kontakt zu PC-SPEZIALIST in Ihrer Nähe auf, um Ihre IT-Sicherheit nachhaltig zu verbessern und moderne Risiken wie HashJack rechtzeitig abzufangen.
_______________________________________________
Quellen: it-daily, itmagazine, zdnet, chip, Pexels/Mikhail Nilov (Headerbild)

Schreiben Sie einen Kommentar