Обнаружено несколько вредоносных расширений для поисковиков на базе Chromium

Такие дополнения маскировались под инструменты для работы с искусственным интеллектом и распространялись через официальный магазин Chrome Web Store, пишут в Securitylab. По оценке Microsoft, суммарно расширения установили около 900 тысяч раз. Телеметрия также показала активность более чем в 20 тысячах корпоративных организаций, где сотрудники постоянно используют чат-боты.

После установки расширения начинали собирать полные адреса посещенных страниц и содержимое переписки с чат-ботами. Речь идет о сервисах вроде ChatGPT и DeepSeek. В результате злоумышленники могли получать фрагменты программного кода, внутренние инструкции, рабочие обсуждения и другую закрытую информацию компаний.

Атака строилась вокруг доверия пользователей к инструментам для повышения продуктивности. Злоумышленники изучили популярные расширения для работы с нейросетями, например AITOPIA, и повторили знакомый внешний вид, описание и запросы разрешений. В итоге вредоносные дополнения выглядели как обычные помощники для общения с искусственным интеллектом.

Расширения работали в браузерах Google Chrome и Microsoft Edge. После установки дополнение начинало отслеживать действия пользователя в фоне. Программа фиксировала адреса сайтов и фрагменты сообщений, которые появлялись во время общения с чат-ботами. Собранные данные временно сохранялись на компьютере, а затем периодически отправлялись на удаленные серверы.

Дополнение использовало стандартную модель разрешений браузера. После установки расширение получало доступ к содержимому страниц и могло наблюдать за действиями пользователя без дополнительных запросов. При этом механизм согласия выглядел обманчиво. Пользователь мог отключить сбор данных, но после обновления расширения телеметрия автоматически включалась снова.

Для закрепления в системе злоумышленники не применяли сложные методы. Расширение просто оставалось в поисковике и автоматически загружалось при каждом запуске программы. Такое поведение выглядело как обычная работа любого установленного дополнения.

Передача данных происходила через обычные HTTPS-запросы. Расширение отправляло информацию на домены deepaichats[.]com и chatsaigpt[.]com. Трафик выглядел как обычная веб-активность, поэтому обнаружить утечку было сложно. После отправки данные удалялись из локального хранилища, что затрудняло последующий анализ.

Вредоносное расширение записывало почти все посещенные страницы и части сообщений из диалогов с искусственным разумом. Данные сохранялись в формате JSON и кодировались в Base64. Среди собранной информации встречались полные адреса сайтов, в том числе внутренних корпоративных ресурсов, фрагменты переписки, названия используемых моделей и уникальный идентификатор пользователя.

Данные о правообладателе фото и видеоматериалов взяты с сайта «Information Security», подробнее в Условиях использования
Анализ
×
Microsoft
Сфера деятельности:Связь и ИТ
139