В мире информационной безопасности угрозы часто принимают облик полезных утилит, эксплуатируя доверие пользователей. Новый пример такой тактики - обнаружение в официальном магазине Google Chrome Web Store вредоносного расширения под названием "ChatGPT Ad Blocker". Вместо выполнения заявленной функции оно предназначено для систематического хищения истории разговоров пользователей с искусственным интеллектом и их пересылки злоумышленникам. Этот инцидент наглядно демонстрирует, как киберпреступники оперативно реагируют на изменения в политике крупных платформ, создавая фишинговые инструменты для кражи конфиденциальных данных.
Описание
Расширение, по данным исследователей, связано с GitHub-аккаунтом krittinkalra, который также ассоциируется с сервисами AI4ChatCo и Writecream. Его активность выглядит как попытка извлечь выгоду из недавнего решения OpenAI показывать рекламу пользователям бесплатного тарифа ChatGPT. Под предлогом блокировки этих объявлений злоумышленники предлагают установить расширение, основная цель которого - не улучшение пользовательского опыта, а скрытый сбор информации. На момент обнаружения связанные с расширением домены не были полностью функциональны, однако в магазине Google уже присутствовали две новые версии под тем же названием.
Технический анализ расширения, проведенный специалистами, показал его истинную сущность. После установки расширение немедленно инициирует процесс, который включает создание периодической фоновой задачи. Каждый час оно обращается к удалённому конфигурационному файлу на GitHub, что потенциально позволяет автору дистанционно менять его поведение без ведома пользователя. При посещении сайта chatgpt.com в страницу внедряется скрипт, который, вопреки ожиданиям, не блокирует рекламу - эта функция в конфигурации отключена. Вместо этого расширение готовится к краже данных.
Основной механизм срабатывает при получении специального сигнала. Вредоносный код клонирует структуру всей веб-страницы, удаляя скрипты и стили, но сохраняя текстовое содержимое и разметку. При этом он обрабатывает текстовые узлы: фрагменты текста короче 150 символов остаются нетронутыми, а более длинные - редактируются, что может быть попыткой избежать обнаружения простыми системами мониторинга. В результате злоумышленник получает не скриншот, а полноценную HTML-структуру диалога с ChatGPT, включающую промпты пользователя, ответы ИИ и метаданные интерфейса.
Собранные данные затем отправляются злоумышленнику через вебхук в Discord - специальный URL-адрес для автоматической отправки сообщений на этот мессенджер. Полезная нагрузка оформляется как отчёт о рекламе с вложенным HTML-файлом, что делает утечку малозаметной. Исследователи идентифицировали конкретный канал Discord, используемый для сбора информации. Связь расширения с аккаунтом krittinkalra вызывает дополнительные вопросы о безопасности связанных проектов этого разработчика - AI4ChatCo и Writecream, которые позиционируются как платформы для генерации контента с помощью ИИ и насчитывают миллионы пользователей.
Профиль разработчика добавляет интриги в историю. Аккаунт на GitHub был создан около 12 лет назад, и в период с 2014 по 2020 год его активность была связана с разработкой ядра Android на C/C++. Затем наступил период молчания длиной более пяти лет, после которого в феврале 2026 года внезапно появилось это расширение на JavaScript. Такой резкий переход от низкоуровневого системного программирования к созданию вредоносных браузерных расширений выглядит необычно и может указывать на компрометацию акканута или его сознательное использование для прикрытия.
Последствия использования подобного расширения могут быть серьёзными. Украденные диалоги с ChatGPT часто содержат конфиденциальную информацию: личные идеи, фрагменты рабочей или творческой переписки, коммерческие предложения, фрагменты кода и другие данные, которые пользователь считал приватными. Попадание такой информации в руки третьих лиц создаёт риски шантажа, промышленного шпионажа или дальнейших целевых атак на человека или компанию. Кроме того, факт кражи может оставаться незамеченным очень долго, так как функционал чата продолжает работать в обычном режиме.
Этот случай подчёркивает классическую, но оттого не менее важную проблему безопасности: излишнее доверие к инструментам из официальных магазинов приложений. Хотя магазины проводят модерацию, она не является гарантией абсолютной чистоты ПО, особенно когда разработчик намеренно маскирует вредоносные функции. Пользователям и администраторам корпоративных сетей следует проявлять повышенную бдительность в отношении расширений, запрашивающих доступ к данным на высокочувствительных сайтах, таких как платформы с искусственным интеллектом, банковские порталы или корпоративные облачные сервисы. Рекомендуется тщательно проверять разрешения, историю обновлений и репутацию разработчика перед установкой любого нового расширения, каким бы полезным оно ни казалось.
Индикаторы компрометации
Domains
- blockaiads.com
- gptadblock.com
- openadblock.com