LLMjacking: Wie falsch konfigurierte Proxys zur teuren KI-Falle werden
Hacker nutzen falsch konfigurierte Proxies, um auf fremde Kosten teure KI-Modelle zu nutzen. 8com zeigt, wie „LLMjacking“ funktioniert und wie man seine API-Schlüssel vor Missbrauch schützen.

14. Januar 2026, 10:45 Uhr · Quelle: Pressebox
Falsch konfigurierte Proxy-Server ermöglichen Hackern den Missbrauch von KI-Ressourcen, was zu erheblichen finanziellen Schäden für Betroffene führt.

Neustadt an der Weinstraße, 14.01.2026 (PresseBox) - Der rasante Aufstieg der Künstlichen Intelligenz hat nicht nur die Arbeitswelt revolutioniert, sondern auch eine neue, kostspielige Schattenwirtschaft hervorgebracht, in der Rechenleistung zur wertvollen Währung geworden ist. Während Unternehmen und Privatpersonen nach Wegen suchen, die steigenden Kosten für Large Language Models wie die von OpenAI, Anthropic oder Google zu stemmen, haben Cyberkriminelle bereits eine lukrative Methode gefunden, diese Ressourcen auf Kosten Dritter zu nutzen. Das Phänomen, das Sicherheitsforscher mittlerweile als „LLMjacking“ bezeichnen, nimmt derzeit massiv zu und zielt vor allem auf eine oft übersehene Schwachstelle in der Infrastruktur ab: falsch konfigurierte Proxy-Server.

Diese Proxys werden häufig von Entwicklern oder in Open-Source-Projekten aufgesetzt, um den Zugriff auf KI-Schnittstellen zu bündeln, die Latenz zu verringern oder komplexe Anfragen effizienter zu verarbeiten. In vielen Fällen dienen sie als Brücke, um API-Schlüssel zentral zu verwalten, anstatt sie direkt in Client-Anwendungen zu hinterlegen. Das Kernproblem liegt jedoch in der mangelnden Absicherung dieser Instanzen, die oft ohne jegliche Authentifizierung oder IP-Beschränkungen direkt mit dem Internet verbunden sind. Oft geschieht dies aus Unwissenheit oder während der Entwicklungsphase, in der Sicherheitsaspekte zugunsten der Funktionalität vernachlässigt werden, was die Server zu einem leichten Ziel für automatisierte Angriffe macht.

Hacker machen sich diese Nachlässigkeit nun zunutze, indem sie das Internet mit spezialisierten, automatisierten Werkzeugen wie dem sogenannten „OAI-checker“ oder ähnlichen Skripten scannen. Diese Programme suchen gezielt nach Endpunkten, die auf API-Anfragen reagieren, ohne dafür eine eigene Verifizierung zu verlangen. Sobald eine solche Lücke identifiziert ist, fungiert der fremde Proxy als Tor zu den teuren Sprachmodellen, wobei der rechtmäßige Besitzer des API-Schlüssels für sämtliche Kosten aufkommen muss. Für die Betroffenen kann dies verheerende finanzielle Folgen haben, da Angreifer innerhalb weniger Stunden oder Tage Nutzungskosten im fünfstelligen Bereich verursachen können, während sie selbst völlig anonym bleiben.

Besonders perfide ist dabei die organisierte Struktur hinter diesen Angriffen, da die gekaperten Zugänge oft nicht nur für den Eigenbedarf genutzt werden. In Untergrundforen, über anonyme Imageboards wie 4chan oder auf spezialisierten Discord-Servern werden solche gekaperten Zugänge als billige Alternative zu offiziellen Abonnements weiterverkauft. Dort erhalten zahlende Nutzer gegen eine geringe Gebühr Zugriff auf Premium-Modelle, die eigentlich pro verarbeitetem Token abgerechnet werden. Die Angreifer nutzen dabei oft Techniken wie das sogenannte Load-Balancing, bei dem sie die Last über eine Vielzahl gekaperter Schlüssel verteilen, um unter dem Radar der automatisierten Betrugserkennung der großen KI-Anbieter zu bleiben und die Lebensdauer ihrer „Produkte“ zu maximieren.

Neben dem rein finanziellen Schaden riskieren die Opfer von LLMjacking auch die dauerhafte Sperrung ihrer offiziellen Konten, da die Angreifer die Modelle häufig für Zwecke missbrauchen, die gegen die Nutzungsbedingungen der Anbieter verstoßen. Dies umfasst beispielsweise das automatisierte Schreiben von Phishing-Mails, das Generieren von Schadcode oder das gezielte Umgehen von Sicherheitsfiltern durch Prompt-Injection, um illegale Inhalte zu erzeugen. Das Opfer, also der ursprüngliche Besitzer des Schlüssels, wird gegenüber dem Anbieter für diese Aktivitäten verantwortlich gemacht, was nicht nur den Verlust des Zugangs, sondern im schlimmsten Fall auch rechtliche Konsequenzen oder Reputationsschäden zur Folge hat.

Um sich gegen diese Form des Ressourcen-Diebstahls zu schützen, ist es für Entwickler und IT-Administratoren unerlässlich, strikte Sicherheitsregeln für alle Proxy-Instanzen anzuwenden. Dazu gehört zwingend die Implementierung von starken Authentifizierungsmechanismen, die Verwendung von VPNs oder Zero-Trust-Architekturen und die konsequente Überwachung der API-Nutzung in Echtzeit. Auch das Einrichten von Budget-Limits bei den KI-Anbietern ist eine sinnvolle Verteidigungsstrategie, um den Schaden im Falle eines Einbruchs zu begrenzen. In einer Ära, in der digitale Intelligenz ein kostbares Gut ist, wird die Absicherung dieser Schnittstellen zu einer zentralen Aufgabe, auch – auch, um nicht unfreiwillig die kriminelle Infrastruktur der Zukunft zu finanzieren.

Internet / KI-Sicherheit / Cyberkriminalität / Proxy-Server / Künstliche Intelligenz / LLMjacking
[pressebox.de] · 14.01.2026 · 10:45 Uhr
[0 Kommentare]
Durchhaltevermögen: Die innere Kraft, die über Erfolg entscheidet
Höchst i. Odw., 04.04.2026 (lifePR) - In einer schnelllebigen Welt voller Herausforderungen, Leistungsdruck und ständiger Veränderungen wird Durchhaltevermögen (auch mentale Stärke oder Resilienz) zu einer der wichtigsten Fähigkeiten. Es beschreibt die Fähigkeit, trotz Rückschlägen, Erschöpfung oder Hindernissen an Zielen festzuhalten, Aufgaben mit […] (00)
vor 17 Stunden
Frau mit Smartphone (Archiv)
Berlin - Seit der Verordnungsfähigkeit von Digitalen Gesundheitsanwendungen (DiGA) im Jahr 2020 haben die gesetzlichen Krankenkassen für die sogenannten Gesundheits-Apps auf Rezept 400 Millionen Euro ausgeben. Sie sind bis Ende 2025 rund 1,6 Millionen mal verschrieben worden, wie einem GKV-Bericht zu entnehmen ist, über den die Zeitungen der Funke- […] (00)
vor 57 Minuten
Kelly Osbourne teilte dieses Foto von Kiinicki auf Instagram
(BANG) - Kelly Osbourne hat neue Liebesspekulationen ausgelöst, nachdem sie einige Schnappschüsse in den sozialen Medien geteilt hat. Wenige Wochen nach ihrer Trennung von ihrem Verlobten Sid Wilson veröffentlichte die Reality-TV-Bekanntheit mehrere Instagram-Schnappschüsse von Kiinicki, einer in Los Angeles ansässigen nichtbinären Person, die als […] (00)
vor 15 Stunden
Review: Timekettle W4 Pro AI Interpreter Earbuds im Test
Die Zukunft der Sprachkommunikation ist da! Timekettle W4 Pro AI Interpreter Earbuds 2026 – Mein neuer täglicher Begleiter für Business, Reisen und internationale Gespräche. Nachdem ich die Timekettle W4 Pro AI Interpreter Earbuds 2026 seit Mitte Februar 2026 intensiv im Alltag getestet habe – auf Geschäftsreisen in Spanien und Frankreich, bei mehreren […] (00)
vor 5 Stunden
Ghost Master: Resurrection im Test: Spuken wie früher?
Ghost Master: Resurrection ist ein Remake des Originals aus 2003. Ich habe als Kind das Spiel gesuchtet und es war einfach großartig, die CD besitze ich heute noch. 2021 wurde es dann auch auf Steam veröffentlicht und war ohne Probleme spielbar. Jetzt wurde aber mit Ghost Master: Resurrection eine erweiterte Neuauflage des Spiels veröffentlicht. Es […] (00)
vor 3 Stunden
National Geographic zeigt «Innovation durch Desaster»
Der Sender widmet sich ab Ende Mai den größten technischen Katastrophen und den Lehren daraus. National Geographic nimmt im Mai eine neue Doku-Reihe ins Programm: Innovation durch Desaster feiert am Mittwoch, 27. Mai 2026, um 20.15 Uhr TV-Premiere und läuft fortan mittwochs zur Primetime. Die kanadische Produktion aus dem Jahr 2025 trägt im Original den Titel «Engineering by Catastrophe» und […] (00)
vor 13 Stunden
SC Freiburg - Bayern München
Berlin (dpa) - Der FC Bayern hat sich bei der Generalprobe für den Champions-League-Kracher bei Real Madrid mit einer spektakulären Aufholjagd Selbstvertrauen geholt. Der Rekordmeister aus München kam beim SC Freiburg nach einem 0: 2-Rückstand dank drei später Tore noch zu einem 3: 2 (0: 0). Im Viertelfinal-Hinspiel der Königsklasse treten die Bayern, […] (02)
vor 5 Stunden
nahaufnahme von bitcoin-symbolschildern im freien, die moderne kryptowährungstrends widerspiegeln.
Die Einführung von Bitcoin und Ethereum auf der Handelsplattform von Charles Schwab könnte die Akzeptanz dieser Kryptowährungen erheblich vorantreiben. Als eine der größten Finanzinstitutionen weltweit, die Billionen von Kundengeldern verwaltet, stellt Schwabs Einstieg in den Kryptomarkt eine bedeutende Brücke zwischen traditionellem Finanzwesen und […] (00)
vor 40 Minuten
 
Silber kann Gold ergänzen
Herisau, 03.04.2026 (PresseBox) - Anzeige/Werbung - Dieser Artikel wird verbreitet im […] (00)
DHEA – Das „Mutterhormon“ der Jugend
Höchst i. Odw., 03.04.2026 (lifePR) - Dehydroepiandrosteron (DHEA) gilt als eines der […] (00)
One for all: Einkomponenten-Chemisch-Nickel-Prozesse von Electroless
Hilden, 03.04.2026 (PresseBox) - Die Electroless Technology AG, Aussteller an Stand […] (00)
Chemie-Anlagen (Archiv)
Berlin - Die Mehrheit der Unternehmen in Deutschland rechnet mit einer weiteren […] (03)
iPhone 18 Pro offenbar ohne schwarze Farbvariante
Einem aktuellen Gerücht zufolge wird Apple bei den kommenden iPhone 18 Pro Modellen […] (00)
Luxusgüter im Aufwind: LVMH und Kering dominieren den Markt trotz wirtschaftlicher Unsicherheit
Luxusgüterindustrie trotzt wirtschaftlicher Unsicherheit Die globale […] (01)
Switch 2: Ehemaliger Nintendo-Mitarbeiter warnt vor kommendem Preisanstieg
Die Nintendo Switch 2 ist seit ihrem Launch eine der meistgekauften Konsolen des […] (02)
Duffy
(BANG) - Duffy soll Berichten zufolge einen Vertrag mit einem neuen Management […] (01)
 
 
Suchbegriff