Kostenlose KI-Software? Malware-Kampagne lockt Nutzer in die Falle

Cyberkriminelle tarnen Malware als kostenlosenKI-Videoeditor und greifen sensible Daten ab – eine Warnung für Nutzer vonWindows und macOS.
Malware getarnt als KI-Videoeditor
Eine gut organisierte Malware-Kampagne sorgt aktuell für Schlagzeilen. Auf Plattformen wie Facebook, YouTube und X werben Kriminelle mit einem angeblich kostenlosen KI-Videoeditor, der jedoch nichts anderes als eine Falle ist. Statt innovativer Bearbeitungssoftware landen Nutzer beim Downloadgefährliche Infostealer auf ihrem System.
Infostealer auf Windows und macOS
Wie die Sicherheitsforscher von Malwarebytes berichten,verbirgt sich hinter dem vermeintlichen KI-Editor für Windows der Lumma Stealer, während macOS-Nutzer mit dem Atomic Stealer infiziert werden. Beide Programme sind darauf ausgelegt, sensible Informationen zu stehlen. Der Lumma Stealer zielt auf Krypto-Wallets, Browser-Erweiterungen und Zwei-Faktor-Authentifizierungsdaten ab. Der Atomic Stealer hingegen spezialisiert sich auf das Sammeln von Kreditkarteninformationen, Passwörtern und Kryptowährungen.
Professionelle Tarnung der Kampagne
Die Malware-Kampagne ist seit September aktiv und nutzt zahlreiche Social-Media-Konten, um den vermeintlichen Editor zu bewerben. Die Täter verwenden glaubwürdig aussehende Handles wie „@ProAIEdit“ und „@EditProAI“, um ihre Vertrauenswürdigkeit zu untermauern. Die zugehörige Webseite, die weiterhin online ist, wirkt professionell gestaltet und bietet sogar ein vermeintliches Changelog, um Nutzer zu täuschen.
Die Malware selbst wird in den Dateien „Edit-ProAI-Setup-newest_release.exe“ für Windows und „EditProAi_v.4.36.dmg“ für macOS verbreitet. Diese Dateien sind derzeit schwerer zugänglich, da offenbar Captchas zwischengeschaltet oder Geo-IP-Einschränkungen aktiv sind.
Empfohlene Maßnahmen für Betroffene
Wer die Malware installiert hat, sollte schnell handeln:
- Passwörter ändern – Beginnend mit den wichtigsten Konten sollten alle Passwörter geändert werden. Die Nutzung eines Passwort-Managers wird empfohlen.
- Mehr-Faktor-Authentifizierung (MFA) – Wo möglich, sollte MFA aktiviert werden, um den Zugriff weiter abzusichern.
- Abmeldung von allen Konten – Auf dem infizierten Gerät sollten alle Sitzungen beendet werden, da gestohlene Session-Cookies sonst eine Umgehung der MFA ermöglichen können.
- Konten überwachen – Nutzer sollten verdächtige Aktivitäten im Blick behalten, insbesondere bei Kryptowährungs-Wallets und Finanzkonten.
Fazit: Vorsicht bei vermeintlich kostenlosen Angeboten
Die Kampagne zeigt einmal mehr, wie effektiv Cyberkriminelle soziale Medien nutzen, um Schadsoftware zu verbreiten. Nutzer sollten Vorsicht walten lassen und keine Software aus unbekannten Quellen herunterladen. Seriöse Anbieter und offizielle App-Stores sind die sicherste Wahl.