Вредоносная кампания замаскирована под полезные инструменты для работы с ChatGPT

Расширения для поисковиков продвигались как средства повышения продуктивности и улучшения взаимодействия с ИИ, однако на самом деле использовались для скрытого захвата учётных записей пользователей.

Речь идёт как минимум о 16 расширениях, созданных одним и тем же злоумышленником и размещённых в официальных магазинах Chrome Web Store и Microsoft Edge Add-ons, пишет Securitylab. Их объединяла единая техническая логика и инфраструктура, несмотря на разные названия, описания и визуальное оформление. Основная цель этих дополнений — перехват сессионных токеновChatGPT и передача их на сторонний сервер. Обладатель таких токенов получает доступ к аккаунту на уровне самого пользователя, включая историю диалогов, метаданные и подключённые сервисы вроде Google Drive, Slack и GitHub.

Механизм атаки был реализован через внедрение кода непосредственно в основной JavaScript-контекст страницы chatgpt.com. Это позволяло отслеживать сетевые запросы веб-приложения, извлекать данные авторизации и незаметно отправлять их на внешний сервер. При этом уязвимости в самом ChatGPT не использовались — перехват происходил за счёт архитектурырасширенийи их глубокой интеграции с веб-интерфейсом сервиса.

Дополнительно на удалённую инфраструктуру передавались технические данные о самих расширениях, телеметрия использования и служебные идентификаторы, что позволяло выстраивать долговременные профили активности и сохранять доступ даже после завершения сессии. Такой подход существенно усиливает риски утечки данных и злоупотреблений.

На момент публикации с кампанией связывали около 900 установок, что немного по меркам популярных расширений. Однако специалисты LayerX подчёркивают, что подобные проекты могут быстро набирать популярность, особенно на фоне бурного роста интереса к ИИ-инструментам. Внешняя легитимность, хорошие оценки и формальное соответствие требованиям магазинов расширений создают ложное ощущение безопасности.

Выявленные признаки координации включают общий код, синхронные обновления, одинаковую серверную инфраструктуру и схожее позиционирование продуктов. Всё это указывает на централизованное управление кампанией и попытку максимально расширить охват за счёт множества вариантов одного и того жевредоносногоинструмента. Ситуация подчёркивает, что сторонние ИИ-расширения всё чаще становятся отдельной поверхностью атаки и требуют более жёсткого контроля со стороны компаний и пользователей.

Данные о правообладателе фото и видеоматериалов взяты с сайта «Information Security», подробнее в Условиях использования
Анализ
×
ChatGPT
Автор технологии:OpenAI, L.L.C.
45
Microsoft Edge
Производитель:Microsoft
14
Google Диск
Производитель:Google
3