{"id":76498,"date":"2025-12-08T08:00:17","date_gmt":"2025-12-08T07:00:17","guid":{"rendered":"https:\/\/pcspezialist.de\/blog\/?p=76498"},"modified":"2025-12-03T14:49:59","modified_gmt":"2025-12-03T13:49:59","slug":"hashjack","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2025\/12\/08\/hashjack\/","title":{"rendered":"Neue Angriffstechnik HashJack ## Kriminelle manipulieren KI-Browser \u00fcber versteckte URL-Fragmente"},"content":{"rendered":"<p><strong data-start=\"106\" data-end=\"244\">HashJack nutzt versteckte URL-Fragmente, um KI-Browser gezielt zu manipulieren und Nutzer unbemerkt in gef\u00e4hrliche Aktionen zu lenken.<\/strong><\/p>\n<p>Die neue Angriffstechnik macht selbst vertrauensw\u00fcrdige Websites zu potenziellen Risiken und stellt Unternehmen vor eine wachsende Sicherheitsherausforderung. Mehr dazu lesen Sie im folgenden Beitrag.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber HashJack im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist HashJack?<\/a><\/li>\n<li><a href=\"#zwei\">HashJack: f\u00fcr KMU gef\u00e4hrlich<\/a><\/li>\n<li><a href=\"#drei\">So funktioniert HashJack technisch<\/a><\/li>\n<li><a href=\"#vier\">Ablauf eines HashJacking-Angriffs<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#fuenf\">Beispiele von Angriffsszenarien aus der Praxis<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sechs\">Betroffene KI-Browser<\/a><\/li>\n<li><a href=\"#sieben\">Tipps f\u00fcr Unternehmen<\/a><\/li>\n<li><a href=\"#acht\">IT-Sicherheit dank PC-SPEZIALIST<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist HashJack?<\/h2>\n<p><strong>HashJack<\/strong> (auch <strong>HashJacking<\/strong>) beschreibt eine Angriffstechnik, bei der Angreifer versteckte Befehle im URL-Fragment nutzen und damit KI-Browser gezielt manipulieren. Der Angriff richtet sich an Nutzer, die <strong>KI-Assistenten in Browsern<\/strong> wie Edge, Chrome oder Comet einsetzen und deren Antworten als zuverl\u00e4ssige Unterst\u00fctzung betrachten.\u00a0Unternehmen geraten dabei schnell in Gefahr, weil Mitarbeiter die Hinweise des Assistenten oft ohne Misstrauen \u00fcbernehmen. Exkurs: <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/04\/hash-hashfunktion\/\">Was ist ein Hash?<\/a><\/p>\n<p>HashJack unterscheidet sich deutlich von klassischer <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/09\/15\/prompt-injection\/\">Prompt-Injection<\/a>. Bei herk\u00f6mmlichen Angriffen greifen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Kriminelle<\/a> sichtbar in Eingabefelder ein und beeinflussen das Modell \u00fcber direkt eingegebenen Text. HashJack verlagert diese Steuerung in den <strong>unsichtbaren Teil einer URL<\/strong> hinter dem Zeichen \u201e#\u201c. Der Browser wertet diesen Abschnitt lokal aus und der KI-Assistent interpretiert den versteckten Text wie eine echte Nutzereingabe. Die besuchte <strong>Website bleibt unver\u00e4ndert<\/strong>, wirkt vertrauensw\u00fcrdig und l\u00f6st beim Nutzer keinen Verdacht aus \u2013 ein entscheidender Grund f\u00fcr die wachsende Gefahr dieser Methode.<\/p>\n<div id=\"attachment_76508\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-76508\" class=\"size-full wp-image-76508\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/hashjack_1_ChatGPT.jpg\" alt=\"HashJack | KI-Browser | Hacker am PC. Bild: ChatGPT (Bild erstellt mit KI)\" width=\"650\" height=\"505\" \/><p id=\"caption-attachment-76508\" class=\"wp-caption-text\">Beim HashJacking sind versteckte Zeichen in URLs hinterlegt, die gef\u00e4hrliche Folgen nach sich ziehen. Bild: ChatGPT (Bild erstellt mit KI)<\/p><\/div>\n<h2 id=\"zwei\">HashJack: f\u00fcr KMU gef\u00e4hrlich<\/h2>\n<p><strong>HashJack<\/strong> nutzt eine <strong>Kombination aus versteckten Befehlen und dem Verhalten moderner KI-Browser.<\/strong> Diese Browser greifen auf Inhalte zu, analysieren Texte und geben Empfehlungen, die viele Nutzer als verl\u00e4ssliche Hinweise einstufen. Genau dieses Vertrauen er\u00f6ffnet Kriminellen neue M\u00f6glichkeiten, denn die Antworten des Assistenten wirken wie legitime Informationen der besuchten Seite.<\/p>\n<p>Unternehmen stehen dadurch vor einer ernstzunehmenden Bedrohung, da Mitarbeiter im Arbeitsalltag auf schnelle Orientierung setzen und Warnsignale leicht \u00fcbersehen.\u00a0<strong>HashJack<\/strong> ist zudem <strong>kaum erkennbar<\/strong>, was es zu einer gro\u00dfen Gefahr macht.<\/p>\n<p>Der Angriff taucht nicht in Logs oder \u00dcberwachungssystemen auf, da die versteckten Befehle das Endger\u00e4t niemals verlassen. Die Basis-URL wirkt unauff\u00e4llig, die Seite bleibt unver\u00e4ndert und die <strong>KI liefert manipulierbare Ausk\u00fcnfte<\/strong>, ohne dass Sicherheitsl\u00f6sungen eingreifen. Diese Kombination aus Unsichtbarkeit, Vertrauen und technischer Komplexit\u00e4t erh\u00f6ht das Risiko f\u00fcr Datenverlust, Fehlinformationen und ungewollte Aktionen im Unternehmensumfeld erheblich.<\/p>\n<h2 id=\"drei\">So funktioniert HashJack technisch<\/h2>\n<p><strong>HashJack<\/strong> nutzt die Art und Weise aus, wie Browser den Teil einer <strong>URL hinter dem Zeichen \u201e#\u201c<\/strong> verarbeiten. Dieses Fragment bleibt vollst\u00e4ndig auf dem Endger\u00e4t und gelangt weder an den Server noch in \u00dcberwachungssysteme. Genau hier setzen Angreifer an: Sie hinterlegen im Fragment unsichtbare Befehle, die der Browser zwar ignoriert, sodass die Website weiterhin unauff\u00e4llig aussieht, die jedoch in den Kontext des integrierten KI-Assistenten gelangen.<\/p>\n<p>Moderne <strong>KI-Browser<\/strong> wie Comet, Copilot in Edge oder Gemini f\u00fcr Chrome <strong>lesen den kompletten URL-Text<\/strong> aus, <strong>einschlie\u00dflich des Fragments<\/strong>. Der Assistent interpretiert diesen Bereich wie normalen Inhalt der Seite und bezieht die versteckten Hinweise in seine Auswertung ein. Dadurch entstehen manipulierbare Antworten \u2013 ohne dass die Website selbst ver\u00e4ndert wurde. In Browsern mit erweiterten Agentenfunktionen entsteht ein zus\u00e4tzliches Risiko, weil der Assistent auf Grundlage dieser Befehle eigenst\u00e4ndig Aktionen ausl\u00f6sen kann.<\/p>\n<div id=\"attachment_76507\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-76507\" class=\"size-full wp-image-76507\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/hashjack_2_ChatGPT.jpg\" alt=\"HashJacking | KI-Browser | Malicious Code. Bild: ChatGPT (Bild erstellt mit KI)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-76507\" class=\"wp-caption-text\">Kriminelle nutzen Angriffe mittels HashJack beispielsweise, um sensible Informationen zu bekommen. Bild: ChatGPT (Bild erstellt mit KI)<\/p><\/div>\n<h2 id=\"vier\">Ablauf eines HashJacking-Angriffs<\/h2>\n<p>Ein<strong> HashJack-Angriff<\/strong> beginnt immer mit einem <strong>pr\u00e4parierten Link<\/strong>, der auf den ersten Blick vollkommen unauff\u00e4llig wirkt. Die Basis-URL f\u00fchrt zu einer legitimen Website, sodass Nutzer keinen Verdacht sch\u00f6pfen. Angreifer platzieren solche Links in E-Mails, Chats oder Beitr\u00e4gen in sozialen Netzwerken. Die Zielpersonen \u00f6ffnen die Seite und erkennen keinen technischen Unterschied zu gewohnten Webinhalten.<\/p>\n<p>Auff\u00e4llig wird der Angriff erst, wenn der<strong> integrierte KI-Assistent<\/strong> zum Einsatz kommt. Die Nutzer stellen zum Beispiel eine Frage zur Seite oder rufen den Assistenten zur Navigation auf. In diesem Moment greift das Modell auf den vollst\u00e4ndigen URL-Kontext zu und verarbeitet die zuvor versteckten Befehle.<\/p>\n<p>Der Assistent liefert daraufhin Hinweise, die wie Empfehlungen der besuchten Seite wirken \u2013 etwa vermeintliche Kontaktm\u00f6glichkeiten, Download-Optionen oder weiterf\u00fchrende Links. F\u00fcr Nutzer entsteht der Eindruck, sie erhielten eine legitime Information aus der echten Website. Genau diese T\u00e4uschung steigert die Erfolgsrate solcher Angriffe erheblich. In agentenbasierten Browsern eskalieren die Angriffe weiter, weil der Assistent eigenst\u00e4ndig agieren kann und dadurch unbemerkt Daten abflie\u00dfen oder riskante Aktionen ausl\u00f6sen kann.<\/p>\n<h3 id=\"fuenf\">Beispiele von Angriffsszenarien aus der Praxis<\/h3>\n<p><strong>HashJack<\/strong> er\u00f6ffnet Angreifern eine <strong>Vielzahl an M\u00f6glichkeiten<\/strong>, weil die <strong>unsichtbaren Befehle<\/strong> flexibel <strong>an jede Zielumgebung angepasst<\/strong> werden k\u00f6nnen. Die Forscher von Cato CTRL zeigen sechs <strong>typische Szenarien<\/strong>, die verdeutlichen, wie weitreichend die Folgen ausfallen k\u00f6nnen:<\/p>\n<ol>\n<li><strong>gef\u00e4lschte Supporthinweise<\/strong>: Der KI-Assistent blendet scheinbar offizielle Kontaktadressen ein, die zu manipulierten Hotlines oder Chatportalen f\u00fchren. Mitarbeiter folgen diesen Angaben h\u00e4ufig ohne Misstrauen und \u00f6ffnen damit Angreifern T\u00fcr und Tor f\u00fcr Datendiebstahl oder finanzielle Forderungen, die Nutzer auf manipulierte Hotlines lenken oder zu riskanten Handlungen anleiten.<\/li>\n<li><strong>verf\u00e4lschte Anweisungen zur Installation von Programmen<\/strong>: Der Assistent schl\u00e4gt einen Download vor, der angeblich ein Problem l\u00f6sen soll und leitet den Nutzer auf eine pr\u00e4parierte Datei. Die Datei wirkt legitim, setzt jedoch Schadmodule ein, die Passw\u00f6rter, Zugangsdaten oder Browserinformationen erfassen.<\/li>\n<li><strong>irref\u00fchrenden Finanzdaten<\/strong>: Der Assistent pr\u00e4sentiert manipulierte Marktanalysen, die wie echte Kurse erscheinen und Entscheidungen im Unternehmenskontext beeinflussen k\u00f6nnen \u2013 zum Beispiel im Einkauf, in der Budgetplanung oder bei Investitionsentscheidungen.<\/li>\n<li><strong>sensible Daten ohne Wissen des Nutzers stehlen<\/strong>: Besonders brisant wird es in Browsern mit Agentenfunktionen wie Comet. Dort f\u00fchren die versteckten Befehle zu Hintergrundaktionen, die zum unbemerkten Abfluss pers\u00f6nlicher Informationen oder Kontoangaben f\u00fchren.<\/li>\n<li><strong>Gesundheitsinformationen<\/strong>: Der Assistent liefert scheinbar fachliche Hinweise, die in Wahrheit aus den versteckten Fragmentbefehlen stammen. Solche Hinweise bewegen Nutzer zu Handlungen, die gesundheitlich riskant oder schlicht falsch sind.<\/li>\n<li><strong>gezielter Aufbau von Vertrauen<\/strong>: Der Assistent kann Links vorschlagen, die wie interne Bereiche der besuchten Website aussehen. Durch die visuelle N\u00e4he zur echten Domain sinkt die Aufmerksamkeit der Nutzer und die Wahrscheinlichkeit steigt, dass sie Anmeldedaten hinterlassen.<\/li>\n<\/ol>\n<p>All diese Beispiele zeigen, wie vielseitig <strong>HashJack<\/strong> genutzt wird und dass sich <strong>Angriffe ohne technische und organisatorische Ma\u00dfnahmen kaum erkennen<\/strong> lassen.<\/p>\n<div id=\"attachment_76505\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-76505\" class=\"size-full wp-image-76505\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/hashjack_Beispiele_ChatGPT.jpg\" alt=\"HashJack | KI-Browser | Beispiele f\u00fcr Angriffe. Bild: ChatGPT (Bild erstellt mit KI)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-76505\" class=\"wp-caption-text\">Drei Beispiele f\u00fcr die Gefahren durch HashJacking: Falsche Kontaktinformationen, Download- und Finanzhinweise. Bild: ChatGPT (Bild erstellt mit KI)<\/p><\/div>\n<h2 id=\"sechs\">Betroffene KI-Browser<\/h2>\n<p><strong>HashJack<\/strong> betrifft <strong>mehrere KI-Browser<\/strong>, die URL-Fragmente direkt an ihre integrierten Assistenten weitergeben. Dazu geh\u00f6ren <strong>Comet von Perplexity<\/strong>, <strong>Copilot in Microsoft Edge<\/strong>, <strong>Dia von The Browser Company<\/strong> sowie <strong>Gemini f\u00fcr Chrome<\/strong>. Alle Systeme greifen auf den vollst\u00e4ndigen URL-Text zu und betrachten die Inhalte hinter dem \u201e#\u201c als Teil des regul\u00e4ren Seitenkontexts. Dieses Verhalten er\u00f6ffnet Angreifern die M\u00f6glichkeit, unsichtbare Befehle gezielt auszunutzen. <strong>Claude f\u00fcr Chrome<\/strong> und <strong>Atlas von OpenAI<\/strong> blieben nach aktuellem Stand <strong>unproblematisch<\/strong>, da sie das URL-Fragment nicht in gleicher Form auswerten.<\/p>\n<p>Die Anbieter reagierten unterschiedlich auf die Hinweise der Sicherheitsforscher:<\/p>\n<ul>\n<li><strong>Microsoft<\/strong> hat die <strong>L\u00fccke in Copilot f\u00fcr Edge<\/strong> bereits im Oktober <strong>geschlossen<\/strong> und betonte die Wirksamkeit bestehender Schutzmechanismen.<\/li>\n<li><strong>Perplexity<\/strong> stufte das Problem sp\u00e4ter als kritisch ein und stellte einen <strong>Fix f\u00fcr Comet<\/strong> bereit.<\/li>\n<li>The <strong>Browser Company<\/strong> ver\u00f6ffentlichte ebenfalls <strong>Anpassungen<\/strong>.<\/li>\n<\/ul>\n<p>Nur Google sah <strong>f\u00fcr Gemini kein Risiko<\/strong> und bewertete das Verhalten als erwartetes Systemdesign, weshalb <strong>HashJack<\/strong> dort <strong>weiterhin m\u00f6glich<\/strong> ist. Wer Gemini aktiv nutzt, sollte besondere Vorsicht walten lassen oder zu einem sicheren Browser wechseln.<\/p>\n<h2 id=\"sieben\">Tipps f\u00fcr Unternehmen<\/h2>\n<p>Unternehmen sollten ihre <strong>Sicherheitsstrategien<\/strong> an die neuen Risiken durch HashJack <strong>anpassen<\/strong>. Ein zentraler Schritt besteht darin, die <strong>Nutzung von KI-Browsern<\/strong> zu <strong>pr\u00fcfen<\/strong> und klare <strong>Richtlinien f\u00fcr den Umgang<\/strong> mit integrierten Assistenten festzulegen. Sensibilisieren Sie Ihre Mitarbeiter daf\u00fcr, dass Antworten von KI-Assistenten nicht immer den tats\u00e4chlichen Inhalt der besuchten Website widerspiegeln. Diese Hinweise schaffen Bewusstsein f\u00fcr versteckte Manipulationen.<\/p>\n<p><strong>Technische Ma\u00dfnahmen<\/strong> st\u00e4rken den Schutz zus\u00e4tzlich. Dazu geh\u00f6ren <strong>sichere Browserkonfigurationen<\/strong>, <strong>regelm\u00e4\u00dfige Updates<\/strong> und der <strong>Einsatz von Tools<\/strong>, die verd\u00e4chtige URL-Muster erkennen. Unternehmen sollten zudem \u00fcberwachen, <strong>welche Browser im Einsatz<\/strong> sind und ob bekannte <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a> geschlossen wurden. Erg\u00e4nzend bietet sich eine klare <strong>Trennung sensibler Arbeitsprozesse<\/strong> an, sodass kritische Aufgaben nicht \u00fcber KI-Browser oder integrierte Assistenten laufen. Durch diese Kombination aus Technik und Aufkl\u00e4rung reduzieren Unternehmen das Risiko deutlich.<\/p>\n<div id=\"attachment_76504\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-76504\" class=\"size-full wp-image-76504\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/hashjack_4_AdobeStock_485820325.jpg\" alt=\"HashJacking | KI-Browser | Tipps mit Daumen hoch. Bild: stock.adobe.com\/magele-picture https:\/\/stock.adobe.com\/de\/images\/tipps-tricks\/485820325\" width=\"650\" height=\"363\" \/><p id=\"caption-attachment-76504\" class=\"wp-caption-text\">Hilfreiche Tipps, um nicht Opfer von HashJacking zu werden, hat PC-SPEZIALIST f\u00fcr Sie. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/tipps-tricks\/485820325\" target=\"_blank\" rel=\"noopener\">magele-picture<\/a><\/p><\/div>\n<h2 id=\"acht\">IT-Sicherheit dank PC-SPEZIALIST<\/h2>\n<p>Unternehmen stehen durch neue Angriffstechniken wie HashJack vor <strong>steigenden Anforderungen<\/strong> an eine verl\u00e4ssliche <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/30\/it-strategie\/\">IT-Sicherheitsstrategie<\/a>. Die <a href=\"https:\/\/pcspezialist.de\/\">Experten von PC-SPEZIALIST<\/a> pr\u00fcfen Ihre Systeme, identifizieren Schwachstellen und entwickeln passende Schutzkonzepte f\u00fcr Ihren Arbeitsalltag. Durch klare Sicherheitsrichtlinien, aktuelle Softwarest\u00e4nde und eine zielgerichtete <a href=\"https:\/\/pcspezialist.de\/it-support-und-schulungen\/awareness-schulung\/\">Sensibilisierung Ihrer Mitarbeiter<\/a> st\u00e4rken Sie Ihre Abwehr dauerhaft.<\/p>\n<p>Unsere IT-Dienstleister begleiten Sie bei allen Schritten \u2013 von der <strong>Analyse Ihrer IT-Umgebung<\/strong> bis zur U<strong>msetzung wirksamer Sicherheitsma\u00dfnahmen<\/strong>. Erg\u00e4nzend erhalten Sie <strong>praxisnahe Empfehlungen<\/strong>, die Ihnen helfen, moderne Technologien sicher zu nutzen und Risiken kontrolliert einzuordnen. Auch bei komplexen Fragestellungen stehen Ihnen unsere erfahrenen Techniker zur Seite und unterst\u00fctzen Sie dabei, Angriffsversuche fr\u00fchzeitig zu erkennen und zuverl\u00e4ssig abzuwehren. Nehmen Sie Kontakt zu <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> auf, um Ihre <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/\">IT-Sicherheit<\/a> nachhaltig zu verbessern und moderne Risiken wie <strong>HashJack<\/strong> rechtzeitig abzufangen.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/hashjack-ki-browser-phishing\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, <a href=\"https:\/\/www.itmagazine.ch\/artikel\/86048\/Neue_Prompt-Injection_macht_Links_zur_Gefahr_fuer_KI-Browser.html\" target=\"_blank\" rel=\"noopener\">itmagazine<\/a>, <a href=\"https:\/\/www.zdnet.com\/article\/use-ai-browsers-be-careful-this-exploit-turns-trusted-sites-into-weapons-heres-how\/\" target=\"_blank\" rel=\"noopener\">zdnet<\/a>, <a href=\"https:\/\/www.chip.de\/news\/cyber-security\/hacker-klauen-daten-mit-gemeinem-trick-falle-lauert-auf-serioesen-webseiten_9bc5cb3d-d4f5-4cf1-9a97-8c7a5cd08f81.html\" target=\"_blank\" rel=\"noopener\">chip<\/a>, Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/mann-technologie-computer-bildschirm-6963944\/\" target=\"_blank\" rel=\"noopener\">Mikhail Nilov<\/a> (Headerbild)<\/small><small><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>HashJack nutzt versteckte URL-Fragmente, um KI-Browser gezielt zu manipulieren und Nutzer unbemerkt in gef\u00e4hrliche Aktionen zu lenken. Die neue Angriffstechnik macht selbst vertrauensw\u00fcrdige Websites zu potenziellen Risiken und stellt Unternehmen vor eine wachsende Sicherheitsherausforderung. Mehr dazu lesen Sie im folgenden Beitrag.<\/p>\n","protected":false},"author":98,"featured_media":76506,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7209,7448,9870],"class_list":["post-76498","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-it-sicherheitsmassnahmen","tag-hacker","tag-kuenstliche-intelligenz"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>HashJack | Neue Angriffstechnik | KI-Browser<\/title>\n<meta name=\"description\" content=\"\u2714 HashJack (auch \u2714 HashJacking) meint die \u2714 Manipulation von \u2714 KI-Browsern und ist eine \u2714 neue Angriffstechnik \u2714 Infos hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2025\/12\/08\/hashjack\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"HashJack | Neue Angriffstechnik | KI-Browser\" \/>\n<meta property=\"og:description\" content=\"\u2714 HashJack (auch \u2714 HashJacking) meint die \u2714 Manipulation von \u2714 KI-Browsern und ist eine \u2714 neue Angriffstechnik \u2714 Infos hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2025\/12\/08\/hashjack\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-08T07:00:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/hashjack_header_pexels-mikhail-nilov-6963944.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/08\\\/hashjack\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/08\\\/hashjack\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Neue Angriffstechnik HashJack ## Kriminelle manipulieren KI-Browser \u00fcber versteckte URL-Fragmente\",\"datePublished\":\"2025-12-08T07:00:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/08\\\/hashjack\\\/\"},\"wordCount\":1586,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/08\\\/hashjack\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/hashjack_header_pexels-mikhail-nilov-6963944.jpg\",\"keywords\":[\"IT-Sicherheitsma\u00dfnahmen\",\"Hackerangriffe\",\"K\u00fcnstliche Intelligenz (KI)\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/08\\\/hashjack\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/08\\\/hashjack\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/08\\\/hashjack\\\/\",\"name\":\"HashJack | Neue Angriffstechnik | KI-Browser\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/08\\\/hashjack\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/08\\\/hashjack\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/hashjack_header_pexels-mikhail-nilov-6963944.jpg\",\"datePublished\":\"2025-12-08T07:00:17+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"\u2714 HashJack (auch \u2714 HashJacking) meint die \u2714 Manipulation von \u2714 KI-Browsern und ist eine \u2714 neue Angriffstechnik \u2714 Infos hier.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/08\\\/hashjack\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/08\\\/hashjack\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/08\\\/hashjack\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/hashjack_header_pexels-mikhail-nilov-6963944.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/hashjack_header_pexels-mikhail-nilov-6963944.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Unbemerkt greifen die Kriminellen beim HashJacking an. Bild: Pexels\\\/Mikhail Nilov https:\\\/\\\/www.pexels.com\\\/de-de\\\/foto\\\/mann-technologie-computer-bildschirm-6963944\\\/\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/08\\\/hashjack\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Neue Angriffstechnik HashJack ## Kriminelle manipulieren KI-Browser \u00fcber versteckte URL-Fragmente\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"HashJack | Neue Angriffstechnik | KI-Browser","description":"\u2714 HashJack (auch \u2714 HashJacking) meint die \u2714 Manipulation von \u2714 KI-Browsern und ist eine \u2714 neue Angriffstechnik \u2714 Infos hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2025\/12\/08\/hashjack\/","og_locale":"de_DE","og_type":"article","og_title":"HashJack | Neue Angriffstechnik | KI-Browser","og_description":"\u2714 HashJack (auch \u2714 HashJacking) meint die \u2714 Manipulation von \u2714 KI-Browsern und ist eine \u2714 neue Angriffstechnik \u2714 Infos hier.","og_url":"https:\/\/pcspezialist.de\/blog\/2025\/12\/08\/hashjack\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2025-12-08T07:00:17+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/hashjack_header_pexels-mikhail-nilov-6963944.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/08\/hashjack\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/08\/hashjack\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Neue Angriffstechnik HashJack ## Kriminelle manipulieren KI-Browser \u00fcber versteckte URL-Fragmente","datePublished":"2025-12-08T07:00:17+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/08\/hashjack\/"},"wordCount":1586,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/08\/hashjack\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/hashjack_header_pexels-mikhail-nilov-6963944.jpg","keywords":["IT-Sicherheitsma\u00dfnahmen","Hackerangriffe","K\u00fcnstliche Intelligenz (KI)"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2025\/12\/08\/hashjack\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/08\/hashjack\/","url":"https:\/\/pcspezialist.de\/blog\/2025\/12\/08\/hashjack\/","name":"HashJack | Neue Angriffstechnik | KI-Browser","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/08\/hashjack\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/08\/hashjack\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/hashjack_header_pexels-mikhail-nilov-6963944.jpg","datePublished":"2025-12-08T07:00:17+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"\u2714 HashJack (auch \u2714 HashJacking) meint die \u2714 Manipulation von \u2714 KI-Browsern und ist eine \u2714 neue Angriffstechnik \u2714 Infos hier.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/08\/hashjack\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2025\/12\/08\/hashjack\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/08\/hashjack\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/hashjack_header_pexels-mikhail-nilov-6963944.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/hashjack_header_pexels-mikhail-nilov-6963944.jpg","width":1500,"height":700,"caption":"Unbemerkt greifen die Kriminellen beim HashJacking an. Bild: Pexels\/Mikhail Nilov https:\/\/www.pexels.com\/de-de\/foto\/mann-technologie-computer-bildschirm-6963944\/"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/08\/hashjack\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Neue Angriffstechnik HashJack ## Kriminelle manipulieren KI-Browser \u00fcber versteckte URL-Fragmente"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/76498","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=76498"}],"version-history":[{"count":10,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/76498\/revisions"}],"predecessor-version":[{"id":76571,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/76498\/revisions\/76571"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/76506"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=76498"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=76498"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=76498"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}