Fake Claude Code per Google Ads: Warum Marketing-Teams ihre KI-Tool-Installationen absichern müssen
- Stefan Bach

- 10. Apr.
- 2 Min. Lesezeit
Aktualisiert: vor 5 Tagen

Wer bei Google nach 'Claude Code' sucht, landet derzeit möglicherweise auf einer gefälschten Website, die Schadsoftware verteilt. Die Anzeige steht ganz oben, die Seite sieht aus wie das Original, und der Installationsbefehl enthält einen Infostealer. Für Marketing-Teams, die täglich neue KI-Tools ausprobieren, ist das ein Weckruf.
Der Angriff, den Bitdefender als erster Sicherheitsanbieter dokumentiert hat, ist erschreckend simpel. Die Angreifer haben eine täuschend echte Kopie der Claude-Code-Dokumentation erstellt und über Google Ads beworben. Wer darauf klickt, sieht eine Seite, die vom Original kaum zu unterscheiden ist – gleiches Layout, gleiche Struktur, gleiche Optik. Nur die Domain ist anders. Und der Installationsbefehl, den man ins Terminal kopieren soll, lädt statt Claude Code einen Infostealer herunter: ein Programm, das Passwörter, Browser-Cookies, Sitzungsdaten und Krypto-Wallets abgreift.
Wichtig: Anthropic wurde nicht gehackt. Claude Code selbst ist nicht kompromittiert. Die Angreifer nutzen ausschließlich die Tatsache aus, dass Menschen Installationsbefehle von Websites kopieren, ohne die Domain zu prüfen. Unter Windows läuft der Schadcode über ein legitimes Microsoft-Programm, das weiteren Code nachlädt. Unter macOS sind es verschleierte Shell-Befehle. In beiden Fällen ist das Ergebnis dasselbe: Alle lokal gespeicherten Zugangsdaten sind kompromittiert.
Warum Marketing-Teams besonders gefährdet sind
Auf den ersten Blick ist das eine Geschichte über Entwickler, die fahrlässig Code kopieren. Aber die Methode lässt sich auf jedes KI-Tool übertragen – und Marketing-Teams installieren ständig neue Tools. ChatGPT-Plugins, Chrome-Extensions für SEO-Analyse, Social-Media-Scheduler, KI-Bildgeneratoren, Automation-Tools. Jede Installation ist ein potenzielles Einfallstor. Und die Angreifer wissen das: Laut Bitdefender gab es in den vergangenen Monaten vergleichbare Kampagnen für AnyDesk, Slack, WinSCP und diverse andere Business-Tools.
Das Risiko potenziert sich in Marketing-Abteilungen, weil dort oft Zugangsdaten zu besonders sensiblen Systemen gespeichert sind: CRM mit Kundendaten, E-Mail-Marketing-Plattformen mit Newsletterlisten, Social-Media-Accounts mit Admin-Rechten, Google-Ads-Konten mit hinterlegten Zahlungsmitteln. Ein kompromittierter Rechner in der Marketing-Abteilung kann mehr Schaden anrichten als in vielen anderen Unternehmensbereichen.
Drei Regeln, die sofort schützen
Die erste Regel ist banal und wird trotzdem ständig gebrochen: Niemals Software über Google-Ads-Links installieren. Immer die offizielle Domain des Herstellers direkt eingeben oder über offizielle App-Stores gehen. Die zweite Regel: Jedes neue KI-Tool muss durch eine definierte Person im Team freigegeben werden, bevor es installiert wird. Kein 'Der Werkstudent hat sich das gestern mal angeschaut'. Und die dritte Regel: Installationsbefehle, die man ins Terminal kopiert, sind Code – und Code prüft man, bevor man ihn ausführt. Besonders wenn er von einer Website stammt, die man zum ersten Mal besucht.
Der EU AI Act verlangt seit Februar 2025 ein Inventar aller KI-Tools im Unternehmen. Diese Pflicht ist gleichzeitig die beste Verteidigung gegen Angriffe wie diesen: Wer weiß, welche Tools im Einsatz sind und wer sie installieren darf, reduziert die Angriffsfläche massiv. WILDBACH Digital hilft Mittelständlern, ihren KI-Stack sicher und strategisch aufzubauen – mit Tool-Inventar, Freigabeprozess und Compliance-Check. Telefon: +49 521 80 06 98 32.



Kommentare