Зловредные расширения Chrome под видом AITOPIA украли данные почти миллиона пользователей, включая диалоги с ИИ

information security

Команда исследователей OX Security обнаружила активную вредоносную кампанию, нацеленную на пользователей чат-ботов ChatGPT и DeepSeek. Как выяснили специалисты, злоумышленники создали два поддельных расширения для браузера Google Chrome, которые маскируются под легитимный продукт компании AITOPIA. Эти расширения незаметно похищали содержимое конфиденциальных диалогов с искусственным интеллектом, а также историю просмотров. Примечательно, что одно из них удостоилось статуса «Featured» (Рекомендуемое) в официальном магазине Chrome Web Store, несмотря на явно вредоносный функционал.

Описание

По данным отчета, общее количество загрузок двух зловредных расширений превысило 900 000. Расширения под названиями «Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI» (более 600 000 пользователей) и «AI Sidebar with Deepseek, ChatGPT, Claude and more» (более 300 000 пользователей) предоставляли заявленный функционал - добавляли боковую панель для общения с крупными языковыми моделями. Однако в фоновом режиме они каждые 30 минут отправляли на управляемый атакующими сервер (C2, Command-and-Control) все содержимое диалогов с ChatGPT и DeepSeek, а также URL-адреса всех открытых в браузере вкладок.

Угроза заключалась в изощренной тактике имитации. Злоумышленники скопировали внешний вид и функциональность популярного легального расширения AITOPIA, добавив к нему скрытые механизмы кражи данных. При установке расширения запрашивали у пользователя согласие на сбор «анонимных, неидентифицируемых аналитических данных», что звучало безобидно. На деле же это давало им разрешение на мониторинг всей активности. Механизм работы был следующим: расширение, используя широкие разрешения на доступ к содержимому страниц, отслеживало, когда пользователь заходит на ChatGPT или DeepSeek, извлекало текст из диалогового окна и сохраняло его локально для последующей отправки.

Потенциальный ущерб от такой утечки трудно переоценить. В руки злоумышленников могли попасть коммерческая тайна, исходный код программ, стратегии бизнеса, персональные данные, обсуждавшиеся в чате, а также конфиденциальные юридические или исследовательские материалы. История посещений, включая внутренние корпоративные URL и поисковые запросы, позволяет построить детальный профиль жертвы для целевых фишинговых атак или корпоративного шпионажа. Украденная информация могла быть использована для шантажа или продана на теневых форумах.

Для сокрытия своей деятельности злоумышленники использовали платформу для веб-разработки на базе ИИ Lovable, размещая на ней политики конфиденциальности и другие компоненты инфраструктуры. Это усложняло исследователям задачу по отслеживанию реальных создателей вредоносов. Кроме того, в политике конфиденциальности одного из расширений прямо утверждалось, что разработчики «не собирают личную информацию», а все данные хранятся локально, что является откровенной ложью.

OX Security уведомила Google о вредоносных расширениях 29 декабря 2025 года. По состоянию на 30 декабря команда Google подтвердила получение отчета и начала его рассмотрение. Однако на момент подготовки материала оба расширения оставались доступны для загрузки в магазине, а одно из них по-прежнему отмечено значком «Featured». Эксперты рекомендуют пользователям немедленно проверить список установленных расширений и удалить зловредные компоненты. Для этого необходимо перейти по прямым ссылкам на страницы расширений в Chrome Web Store и нажать «Удалить из Chrome» или вручную удалить их через "chrome://extensions". Этот инцидент лишний раз демонстрирует, что даже наличие официальных знаков доверия от платформы не является абсолютной гарантией безопасности, и устанавливать следует только проверенные дополнения от известных разработчиков.

Индикаторы компрометации

Domains

  • chatgptbuddy.com
  • chatgptsidebar.pro
  • chatsaigpt.com
  • deepaichats.com
  • deepseek.ai
  • namechataigpt.pro

SHA256

  • 20ba72e91d7685926c8c1c5b4646616fa9d769e32c1bc4e9f15dddaf3429cea7
  • 98d1f151872c27d0abae3887f7d6cb6e4ce29e99ad827cb077e1232bc4a69c00

Extension ID

  • fnmihdojmnkclgjpcoonokmkhjpjechg
  • inhcgfpbfdjbjogdfjbclgolkmhnooop
Комментарии: 0