{"id":74819,"date":"2025-05-12T08:00:10","date_gmt":"2025-05-12T06:00:10","guid":{"rendered":"https:\/\/pcspezialist.de\/blog\/?p=74819"},"modified":"2025-05-02T11:56:57","modified_gmt":"2025-05-02T09:56:57","slug":"slopsquatting","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2025\/05\/12\/slopsquatting\/","title":{"rendered":"Slopsquatting ## Wenn KI-Code erfundene Bibliotheken vorschl\u00e4gt und Angreifer zuschlagen"},"content":{"rendered":"<p><strong>Slopsquatting ist eine neuartige Bedrohung f\u00fcr Software-Lieferketten, ausgel\u00f6st durch KI-generierten Code mit erfundenen Paketnamen.<\/strong><\/p>\n<p>Immer mehr Entwickler verlassen sich auf Vorschl\u00e4ge von ChatGPT &amp; Co. \u2013 und laufen so Gefahr, Schadpakete zu installieren. Mehr dazu lesen Sie bei uns.<br \/>\n<!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Slopsquatting im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#1\">Was ist Slopsquatting?<\/a><\/li>\n<li><a href=\"#2\">Wie wird Slopsquatting zur Gefahr?<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#3\">Zahlen und Fakten: Wie oft halluziniert KI?<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#4\">Konkrete Schutzma\u00dfnahmen<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#5\">Fazit: KI-Code bleibt pr\u00fcfpflichtig<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#6\">PC-SPEZIALIST: Unterst\u00fctzung bei IT-Sicherheitsfragen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"1\">Was ist Slopsquatting?<\/h2>\n<p><strong>Slopsquatting<\/strong>\u00a0beschreibt eine neue Form digitaler Angriffe, die auf eine <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstelle<\/a> im Zusammenspiel zwischen generativer KI und Softwareentwicklung abzielt. Dabei ver\u00f6ffentlichen Angreifer gezielt Schadcode unter erfundenen Namen von Softwarepaketen \u2013 also Bibliotheken, die gar nicht existieren, aber von KI-Modellen wie ChatGPT oder CodeLlama f\u00e4lschlich vorgeschlagen werden.<\/p>\n<p>Der Begriff setzt sich aus \u201eSlop\u201c (aus dem Englischen f\u00fcr <em>unsauberer Aussto\u00df<\/em>; heute etabliert f\u00fcr unsaubere, ungenaue KI-Ausgaben) und \u201eSquatting\u201c (aus dem Englischen f\u00fcr <em>Besetzen<\/em>) zusammen. Er lehnt sich an das bekannte <strong>Typosquatting<\/strong> an, bei dem Angreifer auf Tippfehler bei echten Paketnamen setzen. Beim Slopsquatting hingegen basiert der Betrug nicht auf einem Fl\u00fcchtigkeitsfehler, sondern auf der kreativen, aber fehlerhaften Ausgabe eines Sprachmodells.<\/p>\n<p>Gerade Large Language Models (LLMs) spielen hier eine zentrale Rolle: Sie werden darauf trainiert, plausibel klingenden Code zu erzeugen \u2013 auch dann, wenn reale Daten oder konkrete Bibliotheken fehlen. Die Folge: LLMs <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/03\/15\/ki-halluzinationen\/\">halluzinieren<\/a> Paketnamen, die nicht existieren, aber vertrauensw\u00fcrdig wirken. Wenn Entwickler solche Empfehlungen ungepr\u00fcft \u00fcbernehmen, \u00f6ffnet sich ein neues Einfallstor f\u00fcr Cyberangriffe.<\/p>\n<div id=\"attachment_74830\" style=\"width: 343px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74830\" class=\"size-medium wp-image-74830\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-2.-Mai-2025-11_31_38-333x500.png\" alt=\"Infografik \u00fcber Slopsquatting zeigt, wie KI-generierter Code erfundene Bibliotheken vorschl\u00e4gt, die von Angreifern ausgenutzt werden k\u00f6nnen. Bild: ChatGPT [Bild mit KI erstellt]\" width=\"333\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-2.-Mai-2025-11_31_38-333x500.png 333w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-2.-Mai-2025-11_31_38-467x700.png 467w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-2.-Mai-2025-11_31_38-768x1152.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-2.-Mai-2025-11_31_38.png 1024w\" sizes=\"auto, (max-width: 333px) 100vw, 333px\" \/><p id=\"caption-attachment-74830\" class=\"wp-caption-text\">Slopsquatting: Wenn KI-Code nicht existierende Bibliotheken vorschl\u00e4gt \u2013 eine neue Angriffsfl\u00e4che f\u00fcr Cyberkriminelle. Bild: ChatGPT [Bild mit KI erstellt]<\/p><\/div>\n<h2 id=\"2\">Wie wird Slopsquatting zur Gefahr?<\/h2>\n<p>Die eigentliche <strong>Bedrohung durch Slopsquatting<\/strong> entsteht nicht allein durch halluzinierte Paketnamen \u2013 sondern durch ihre Kombination mit der automatisierten Verbreitung von <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/malware\/\">Schadcode<\/a>. Generative KI-Modelle erzeugen h\u00e4ufig vermeintlich hilfreiche Code-Snippets, in denen Bibliotheken referenziert werden, die es nie gegeben hat. Diese halluzinierten Paketnamen wirken dabei oft plausibel, weil sie syntaktisch korrekt und thematisch passend erscheinen.<\/p>\n<p><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> k\u00f6nnen diese Schw\u00e4che gezielt ausnutzen: Sie registrieren genau solche Namen in offiziellen Repositorien wie npm (f\u00fcr JavaScript) oder PyPI (f\u00fcr Python) und hinterlegen dort manipulierte Inhalte. Sobald ein Entwickler versucht, das vermeintliche Paket zu installieren \u2013 sei es manuell oder \u00fcber ein automatisiertes Tool \u2013 wird der Schadcode Bestandteil des Projekts. Ein Sicherheitsmechanismus greift dabei in der Regel nicht, da das Paket formal g\u00fcltig ist.<\/p>\n<p><strong>Paket-Repositories wie npm und PyPI<\/strong> sind zentrale Bausteine moderner Softwareentwicklung \u2013 gerade in offenen Entwicklungsumgebungen, wo externe Bibliotheken zur Effizienzsteigerung beitragen. Die Integration dieser Repositorien ist h\u00e4ufig tief in Build-Pipelines oder Package-Manager eingebunden, was die Gefahr einer unbemerkten Kompromittierung noch verst\u00e4rkt. Zus\u00e4tzlich zeigt sich: KI-generierter Code ist oft nicht nur inhaltlich unzuverl\u00e4ssig, sondern bringt bekannte Schwachstellen mit sich \u2013 darunter unsichere API-Aufrufe, fehlende Fehlerbehandlung oder unzureichende Eingabekontrollen. In Kombination mit halluzinierten Abh\u00e4ngigkeiten entsteht so ein hohes Risiko f\u00fcr die Integrit\u00e4t der gesamten Software-Lieferkette.<\/p>\n<h3 id=\"3\">Zahlen und Fakten: Wie oft halluziniert KI?<\/h3>\n<p>Eine <strong>umfangreiche Studie<\/strong> von Forschern der University of Texas at San Antonio, Virginia Tech und der University of Oklahoma hat das <strong>Ausma\u00df entsprechender Halluzinationen<\/strong> untersucht. In einer im M\u00e4rz 2025 ver\u00f6ffentlichten Analyse testete das Team 16 Codegenerierungsmodelle anhand von 576.000 Python- und JavaScript-Snippets. Das Ergebnis ist alarmierend: Etwa <strong>20\u202fProzent der Vorschl\u00e4ge enthielten nicht existierende Paketnamen<\/strong>.<\/p>\n<p>Open-Source-Modelle wie DeepSeek oder WizardCoder schnitten mit durchschnittlich 21,7\u202fProzent Halluzinationsrate besonders schlecht ab. Deutlich besser waren kommerzielle Modelle wie GPT-4 Turbo \u2013 sie lagen bei 5,2\u202fProzent. Doch selbst hier bleibt ein Restrisiko bestehen.<\/p>\n<p>Besonders kritisch: Die erfundenen Paketnamen traten h\u00e4ufig wiederholt auf. In 58\u202fProzent der F\u00e4lle wurden identische Namen bei \u00e4hnlichen Eingaben mehrfach generiert. Rund 38\u202fProzent \u00e4hnelten echten Paketen, 13\u202fProzent basierten auf Tippfehlern \u2013 der Rest war frei erfunden, aber semantisch \u00fcberzeugend.<\/p>\n<p>Diese wiederkehrenden Muster machen die Angriffsfl\u00e4che planbar. Angreifer k\u00f6nnen gezielt nach solchen Namen suchen, sie registrieren und mit Schadcode versehen. Jeder zus\u00e4tzliche Prompt mit einer \u00e4hnlichen Anfrage erh\u00f6ht die Wahrscheinlichkeit, dass genau dieses Paket erneut vorgeschlagen \u2013 und m\u00f6glicherweise gesucht und installiert \u2013 wird.<\/p>\n<div id=\"attachment_74831\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74831\" class=\"size-medium wp-image-74831\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-2.-Mai-2025-11_35_55-700x467.png\" alt=\"Infografik zeigt, wie aus KI-generiertem Code mit erfundenen Paketnamen ein Cyberangriff durch Ver\u00f6ffentlichung von Schadcode entsteht. Bild: ChatGPT [Bild mit KI erstellt]\" width=\"700\" height=\"467\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-2.-Mai-2025-11_35_55-700x467.png 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-2.-Mai-2025-11_35_55-1050x700.png 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-2.-Mai-2025-11_35_55-768x512.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-2.-Mai-2025-11_35_55.png 1536w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-74831\" class=\"wp-caption-text\">Gef\u00e4hrlicher Ablauf beim Slopsquatting: Von der KI-halluzinierten Bibliothek zum ver\u00f6ffentlichten Schadcode. Bild: ChatGPT [Bild mit KI erstellt]<\/p><\/div>\n<h2 id=\"4\">Konkrete Schutzma\u00dfnahmen<\/h2>\n<p>Die <strong>Gefahr durch Slopsquatting<\/strong> l\u00e4sst sich deutlich verringern \u2013 vorausgesetzt, es werden konsequente Sicherheitsvorkehrungen getroffen. Sicherheitsforscher empfehlen daf\u00fcr eine Kombination aus technischen und organisatorischen Ma\u00dfnahmen, die fest im Entwicklungsprozess verankert sein sollten:<\/p>\n<ul>\n<li><strong>Paketnamen niemals blind \u00fcbernehmen:<\/strong> Jede externe Abh\u00e4ngigkeit sollte manuell gepr\u00fcft und verifiziert werden \u2013 auch bei vermeintlich plausiblen Empfehlungen durch KI.<\/li>\n<li><strong>Versionen fixieren:<\/strong>\u00a0idealerweise mithilfe von Lockfiles (z.\u202fB. <code>package-lock.json<\/code> oder <code>requirements.txt<\/code>). So wird sichergestellt, dass dieselbe Version auch bei Wiederholung oder im Team verwendet wird.<\/li>\n<li><strong>Hash-Pr\u00fcfungen integrieren:<\/strong> Hash-Pr\u00fcfungen (auch bekannt als \u201eIntegrity Checks\u201c) stellen sicher, dass ein heruntergeladenes Paket <strong>unver\u00e4ndert und authentisch<\/strong> ist. Dazu wird ein kryptografischer Fingerabdruck \u2013 meist ein <strong>SHA256- oder SHA512-Hash<\/strong> \u2013 verwendet. Stimmt der <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/04\/hash-hashfunktion\/\">Hash-Wert<\/a> des geladenen Pakets nicht mit dem erwarteten \u00fcberein, wird die Installation abgebrochen. Viele Paketmanager unterst\u00fctzen diesen Schutz bereits.<\/li>\n<li><strong>KI-generierten Code in isolierten Umgebungen testen:<\/strong> beispielsweise in Containern oder virtuellen Maschinen. So l\u00e4sst sich das Verhalten des Codes gefahrlos analysieren, bevor er in produktive Systeme gelangt.<\/li>\n<li><strong>Die sogenannte \u201eTemperatur\u201c bei der Codegenerierung senken:<\/strong> Dieser Parameter steuert, wie kreativ bzw. zuf\u00e4llig ein Modell antwortet. Eine niedrigere Temperatur reduziert das Risiko halluzinierter Inhalte. Leider ist das Einstellen der Temperatur nicht bei allen LLM-basierten Tools integriert.<\/li>\n<\/ul>\n<p>Besonders in <strong>automatisierten Build- und Deployment-Prozessen<\/strong> ist es wichtig, solche Sicherheitsmechanismen dauerhaft zu integrieren. Nur so l\u00e4sst sich verhindern, dass fiktive Paketnamen unbemerkt in produktive Systeme gelangen.<\/p>\n<div id=\"attachment_74834\" style=\"width: 510px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74834\" class=\"size-medium wp-image-74834\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-2.-Mai-2025-11_41_16-500x500.png\" alt=\"Infografik mit vier Symbolen und Schlagw\u00f6rtern zu konkreten Sicherheitsma\u00dfnahmen gegen Slopsquatting: Paketnamen pr\u00fcfen, Versionen fixieren, Hash-Pr\u00fcfungen integrieren, Code isoliert testen. Bild: ChatGPT [Bild mit KI erstellt]\" width=\"500\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-2.-Mai-2025-11_41_16-500x500.png 500w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-2.-Mai-2025-11_41_16-700x700.png 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-2.-Mai-2025-11_41_16-768x768.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-2.-Mai-2025-11_41_16.png 1024w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><p id=\"caption-attachment-74834\" class=\"wp-caption-text\">Vier konkrete Schutzma\u00dfnahmen zur sicheren Nutzung von KI-generiertem Code und zur Abwehr von Slopsquatting-Angriffen. Bild: ChatGPT [Bild mit KI erstellt]<\/p><\/div>\n<h3 id=\"5\">Fazit: KI-Code bleibt pr\u00fcfpflichtig<\/h3>\n<p>Slopsquatting ist kein Ausrei\u00dfer, sondern ein <strong>Symptom struktureller Schw\u00e4chen im Umgang mit KI-generiertem Code<\/strong>. Generative Modelle wie ChatGPT oder CodeLlama erm\u00f6glichen schnelle, automatisierte Entwicklung \u2013 doch sie bringen auch neue, schwer erkennbare Risiken mit sich.<\/p>\n<p>Wer auf KI setzt, tr\u00e4gt Verantwortung. Nicht nur f\u00fcr die Funktionsf\u00e4higkeit des Codes, sondern auch f\u00fcr seine Herkunft, Integrit\u00e4t und Sicherheit. Es reicht nicht aus, Ergebnisse von KI-Systemen einfach zu \u00fcbernehmen \u2013 sie m\u00fcssen immer unbedingt gepr\u00fcft, validiert und in sichere Prozesse eingebettet werden. Nur wenn generativer Code bewusst und kritisch eingesetzt wird, bleibt er ein Werkzeug mit Mehrwert \u2013 und wird nicht zur stillen Schwachstelle in der Software-Lieferkette.<\/p>\n<h2 id=\"6\">PC-SPEZIALIST: Unterst\u00fctzung bei IT-Sicherheitsfragen<\/h2>\n<p>Auch kleine und mittlere Firmen sind von Slopsquatting betroffen \u2013 insbesondere, wenn sie KI-gest\u00fctzte Tools einsetzen oder bei eigenen Automatisierungen auf generierten Code zur\u00fcckgreifen m\u00f6chten. Wer solche Risiken untersch\u00e4tzt, gef\u00e4hrdet nicht nur interne Prozesse, sondern auch Kundenprojekte. Um das Risiko zu minimieren, sollten KI-Tools in sicheren Testumgebungen evaluiert und jede Abh\u00e4ngigkeit manuell verifiziert werden. Zus\u00e4tzlich empfiehlt sich ein regelm\u00e4\u00dfiger Sicherheitscheck bestehender Build-Pipelines.<\/p>\n<p>Sie m\u00f6chten Ihre Software-Lieferkette absichern oder bestehende Prozesse pr\u00fcfen lassen? Unsere <a href=\"https:\/\/pcspezialist.de\/standorte\/\">IT-Experten vor Ort<\/a> helfen weiter \u2013 mit individuellen Sicherheitsanalysen und passgenauen L\u00f6sungen f\u00fcr kleine Unternehmen.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/the-decoder.de\/slopsquatting-jeder-fuenfte-ki-codeschnipsel-enthaelt-erfundene-bibliotheken\/\" target=\"_blank\" rel=\"noopener noreferrer\">the decoder<\/a>, <a href=\"https:\/\/www.csoonline.com\/article\/3967124\/slopsquatting-die-neue-cyber-bedrohung-dank-ki.html\" target=\"_blank\" rel=\"noopener\">CSO<\/a>, <a href=\"https:\/\/www.infosecurity-magazine.com\/news\/ai-hallucinations-slopsquatting\/\" target=\"_blank\" rel=\"noopener\">Infosecurity Magazine<\/a>, <a href=\"https:\/\/www.netzwoche.ch\/news\/2025-04-30\/warum-erfundene-programmbibliotheken-die-softwarelieferkette-bedrohen\" target=\"_blank\" rel=\"noopener\">netzwoche<\/a>, <a href=\"https:\/\/www.kaspersky.com\/blog\/ai-slopsquatting-supply-chain-risk\/53327\/\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a>, <a href=\"https:\/\/www.all-ai.de\/news\/topbeitraege\/slopsquatting-wie-ki-die-t%C3%BCr-f%C3%BCr-hacker-offen-l%C3%A4sst\" target=\"_blank\" rel=\"noopener\">All-AI.de<\/a>, <a href=\"https:\/\/www.golem.de\/news\/slopsquatting-von-ki-erfundene-paketnamen-gefaehrden-systeme-2504-195371.html\" target=\"_blank\" rel=\"noopener\">golem.de<\/a>, <a href=\"https:\/\/www.pexels.com\/de-de\/foto\/kunst-dunkel-muster-abstrakt-14146744\/\" target=\"_blank\" rel=\"noopener\">Pexels\/Merlin Lightpainting<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Slopsquatting ist eine neuartige Bedrohung f\u00fcr Software-Lieferketten, ausgel\u00f6st durch KI-generierten Code mit erfundenen Paketnamen. Immer mehr Entwickler verlassen sich auf Vorschl\u00e4ge von ChatGPT &amp; Co. \u2013 und laufen so Gefahr, Schadpakete zu installieren. Mehr dazu lesen Sie bei uns.<\/p>\n","protected":false},"author":117,"featured_media":74838,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[6978,9870,9946],"class_list":["post-74819","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-sicherheitsluecke","tag-kuenstliche-intelligenz","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Slopsquatting: Neue Gefahr durch KI-Code<\/title>\n<meta name=\"description\" content=\"Slopsquatting: \u2705 Was ist Slopsquatting? \u2705 Wie gef\u00e4hrden halluzinierte Paketnamen die Software-Lieferkette? \u2705 So sch\u00fctzen Sie Ihre Projekte!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2025\/05\/12\/slopsquatting\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Slopsquatting: Neue Gefahr durch KI-Code\" \/>\n<meta property=\"og:description\" content=\"Slopsquatting: \u2705 Was ist Slopsquatting? \u2705 Wie gef\u00e4hrden halluzinierte Paketnamen die Software-Lieferkette? \u2705 So sch\u00fctzen Sie Ihre Projekte!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2025\/05\/12\/slopsquatting\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-12T06:00:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/pexels-merlin-14146744.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/05\\\/12\\\/slopsquatting\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/05\\\/12\\\/slopsquatting\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Slopsquatting ## Wenn KI-Code erfundene Bibliotheken vorschl\u00e4gt und Angreifer zuschlagen\",\"datePublished\":\"2025-05-12T06:00:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/05\\\/12\\\/slopsquatting\\\/\"},\"wordCount\":1202,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/05\\\/12\\\/slopsquatting\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/pexels-merlin-14146744.jpg\",\"keywords\":[\"Sicherheitsl\u00fccke\",\"K\u00fcnstliche Intelligenz (KI)\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/05\\\/12\\\/slopsquatting\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/05\\\/12\\\/slopsquatting\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/05\\\/12\\\/slopsquatting\\\/\",\"name\":\"Slopsquatting: Neue Gefahr durch KI-Code\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/05\\\/12\\\/slopsquatting\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/05\\\/12\\\/slopsquatting\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/pexels-merlin-14146744.jpg\",\"datePublished\":\"2025-05-12T06:00:10+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Slopsquatting: \u2705 Was ist Slopsquatting? \u2705 Wie gef\u00e4hrden halluzinierte Paketnamen die Software-Lieferkette? \u2705 So sch\u00fctzen Sie Ihre Projekte!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/05\\\/12\\\/slopsquatting\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/05\\\/12\\\/slopsquatting\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/05\\\/12\\\/slopsquatting\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/pexels-merlin-14146744.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/pexels-merlin-14146744.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Abstrakte Darstellung der algorithmischen Dynamik hinter Slopsquatting: Aus scheinbar systematischem Code entstehen gef\u00e4hrliche Trugbilder. Pexels\\\/ Merlin Lightpainting\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/05\\\/12\\\/slopsquatting\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Slopsquatting ## Wenn KI-Code erfundene Bibliotheken vorschl\u00e4gt und Angreifer zuschlagen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Slopsquatting: Neue Gefahr durch KI-Code","description":"Slopsquatting: \u2705 Was ist Slopsquatting? \u2705 Wie gef\u00e4hrden halluzinierte Paketnamen die Software-Lieferkette? \u2705 So sch\u00fctzen Sie Ihre Projekte!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2025\/05\/12\/slopsquatting\/","og_locale":"de_DE","og_type":"article","og_title":"Slopsquatting: Neue Gefahr durch KI-Code","og_description":"Slopsquatting: \u2705 Was ist Slopsquatting? \u2705 Wie gef\u00e4hrden halluzinierte Paketnamen die Software-Lieferkette? \u2705 So sch\u00fctzen Sie Ihre Projekte!","og_url":"https:\/\/pcspezialist.de\/blog\/2025\/05\/12\/slopsquatting\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2025-05-12T06:00:10+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/pexels-merlin-14146744.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2025\/05\/12\/slopsquatting\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/05\/12\/slopsquatting\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Slopsquatting ## Wenn KI-Code erfundene Bibliotheken vorschl\u00e4gt und Angreifer zuschlagen","datePublished":"2025-05-12T06:00:10+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/05\/12\/slopsquatting\/"},"wordCount":1202,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/05\/12\/slopsquatting\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/pexels-merlin-14146744.jpg","keywords":["Sicherheitsl\u00fccke","K\u00fcnstliche Intelligenz (KI)","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2025\/05\/12\/slopsquatting\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2025\/05\/12\/slopsquatting\/","url":"https:\/\/pcspezialist.de\/blog\/2025\/05\/12\/slopsquatting\/","name":"Slopsquatting: Neue Gefahr durch KI-Code","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/05\/12\/slopsquatting\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/05\/12\/slopsquatting\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/pexels-merlin-14146744.jpg","datePublished":"2025-05-12T06:00:10+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Slopsquatting: \u2705 Was ist Slopsquatting? \u2705 Wie gef\u00e4hrden halluzinierte Paketnamen die Software-Lieferkette? \u2705 So sch\u00fctzen Sie Ihre Projekte!","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/05\/12\/slopsquatting\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2025\/05\/12\/slopsquatting\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2025\/05\/12\/slopsquatting\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/pexels-merlin-14146744.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/pexels-merlin-14146744.jpg","width":1500,"height":700,"caption":"Abstrakte Darstellung der algorithmischen Dynamik hinter Slopsquatting: Aus scheinbar systematischem Code entstehen gef\u00e4hrliche Trugbilder. Pexels\/ Merlin Lightpainting"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2025\/05\/12\/slopsquatting\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Slopsquatting ## Wenn KI-Code erfundene Bibliotheken vorschl\u00e4gt und Angreifer zuschlagen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74819","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=74819"}],"version-history":[{"count":10,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74819\/revisions"}],"predecessor-version":[{"id":74836,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74819\/revisions\/74836"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/74838"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=74819"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=74819"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=74819"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}