el más reciente

― Advertisement ―

Relacionada

Los agentes de IA se están convirtiendo en vías de escalada...

Los agentes de IA han pasado rápidamente de herramientas experimentales a componentes centrales de los flujos de trabajo diarios en seguridad, ingeniería, TI y...
spot_img
HomeTecnologíaDos extensiones de Chrome atrapadas robando chats ChatGPT y DeepSeek de 900.000...

Dos extensiones de Chrome atrapadas robando chats ChatGPT y DeepSeek de 900.000 usuarios

Los investigadores de ciberseguridad han descubierto dos nuevas extensiones maliciosas en Chrome Web Store que están diseñadas para filtrar conversaciones de OpenAI ChatGPT y DeepSeek adyacente con datos de navegación a servidores bajo el control de los atacantes.

Los nombres de las extensiones, que en conjunto tienen más de 900.000 usuarios, se encuentran a continuación:

  • Chat GPT para Chrome con GPT-5, Claude Sonnet y DeepSeek AI (ID: fnmihdojmnkclgjpcoonokmkhjpjechg, 600.000 usuarios)
  • Mostrador supletorio de IA con Deepseek, ChatGPT, Claude y más. (ID: inhcgfpbfdjbjogdfjbclgolkmhnooop, 300.000 usuarios)

Los hallazgos se producen semanas luego de que Urban VPN Proxy, otra extensión con millones de instalaciones en Google Chrome y Microsoft Edge, fuera descubierta espiando los chats de los usuarios con chatbots de inteligencia fabricado (IA). Esta táctica de usar extensiones del navegador para capturar sigilosamente conversaciones de IA ha recibido el nombre en código Caza furtiva inmediata por Anexo Seguro.

Se encontró que las dos extensiones recientemente identificadas “filtraban las conversaciones de los usuarios y todas las URL de las pestañas de Chrome a un servidor C2 remoto cada 30 minutos”, dijo el investigador de OX Security, Moshe Siman Tov Bustan. “El malware agrega capacidades maliciosas al solicitar consentimiento para ‘datos analíticos anónimos y no identificables’ mientras en ingenuidad extrae el contenido completo de la conversación de las sesiones de ChatGPT y DeepSeek”.

Se ha descubierto que los complementos maliciosos del navegador se hacen advenir por una extensión legítima citación “Chat with all AI models (Gemini, Claude, DeepSeek…) & AI Agents” de AITOPIA que tiene aproximadamente de 1 millón de usuarios. Todavía están disponibles para descargar desde Chrome Web Store al momento de escribir este artículo, aunque “Chat GPT para Chrome con GPT-5, Claude Sonnet y DeepSeek AI” ha sido despojado de su insignia “Destacado”.

Leer  Por qué BAS es prueba de defensa, no suposiciones

Una vez instaladas, las extensiones maliciosas solicitan a los usuarios que les otorguen permisos para compilar el comportamiento ignorado del navegador para supuestamente mejorar la experiencia de la mostrador supletorio. Si el heredero acepta esta experiencia, el malware integrado comienza a compilar información sobre las pestañas abiertas del navegador y los datos de las conversaciones del chatbot.

Para conseguir esto final, pesquisa utensilios DOM específicos adentro de la página web, extrae los mensajes de chat y los almacena localmente para su posterior filtración a servidores remotos (“chatsaigpt(.)com” o “deepaichats(.)com”).

Es más, se ha descubierto que los actores de amenazas aprovechan Lovable, una plataforma de progreso web impulsada por inteligencia fabricado (IA), para encajar sus políticas de privacidad y otros componentes de infraestructura (“chataigpt(.)pro” o “chatgptsidebar(.)pro”) en un intento de ofuscar sus acciones.

Las consecuencias de instalar dichos complementos pueden ser graves, ya que tienen el potencial de filtrar una amplia gradación de información confidencial, incluidos datos compartidos con chatbots como ChatGPT y DeepSeek, y actividad de navegación web, incluidas consultas de búsqueda y URL corporativas internas.

“Estos datos pueden estar de moda como pertrechos para espionaje corporativo, robo de identidad, campañas de phishing dirigidas o venderse en foros clandestinos”, dijo OX Security. “Las organizaciones cuyos empleados instalaron estas extensiones pueden ocurrir expuesto, sin saberlo, propiedad intelectual, datos de clientes e información comercial confidencial”.

Las extensiones legítimas se unen a la caza furtiva inmediata

La divulgación se produce cuando Secure Anexo dijo que identificó extensiones de navegador legítimas como Similarweb y Stayfocusd de Sensor Tower, cada una con 1 millón y 600.000 usuarios, respectivamente, involucradas en caza furtiva rápida.

Leer  SystemBC Potencias REM Proxy con 1.500 víctimas de VPS diarias en 80 servidores C2

Se dice que Similarweb introdujo la capacidad de monitorear conversaciones en mayo de 2025, con una modernización del 1 de enero de 2026 que agrega una ventana emergente de términos de servicio completos que deja evidente que los datos ingresados ​​en las herramientas de inteligencia fabricado se están recopilando para “proporcionar un estudio en profundidad del tráfico y las métricas de billete”. Una modernización de la política de privacidad del 30 de diciembre de 2025 además explica esto:

Esta información incluye indicaciones, consultas, contenido, archivos cargados o adjuntos (por ejemplo, imágenes, videos, texto, archivos CSV) y otras entradas que usted puede ingresar o remitir a ciertas herramientas de inteligencia fabricado (IA), así como los resultados u otras panorama (incluido cualquier archivo adjunto incluido en dichas panorama) que puede cobrar de dichas herramientas de IA (“Entradas y Futuro de IA”).

Teniendo en cuenta la naturaleza y el zona de influencia común de las entradas y panorama de IA y los metadatos de IA que son típicos de las herramientas de IA, algunos datos confidenciales pueden recopilarse o procesarse sin darse cuenta. Sin bloqueo, el objetivo del tratamiento no es acopiar Datos Personales para poder identificarle. Si aceptablemente no podemos respaldar que se eliminen todos los datos personales, tomamos medidas, cuando sea posible, para eliminar o filtrar los identificadores que puede ingresar o remitir a estas herramientas de inteligencia fabricado.

Un estudio más detallado ha revelado que Similarweb utiliza el raspado DOM o secuestra las API nativas del navegador como fetch() y XMLHttpRequest() (como en el caso de Urban VPN Proxy) para compilar los datos de la conversación cargando un archivo de configuración remota que incluye una método de estudio personalizada para ChatGPT, Anthropic Claude, Google Gemini y Perplexity.

Leer  Los nuevos kits de phishing avanzados utilizan tácticas de derivación de IA y MFA para robar credenciales a escala

John Tuckner de Secure Anexo dijo a The Hacker News que el comportamiento es popular a las versiones Chrome y Edge de la extensión Similarweb. El complemento para Firefox de Similarweb se actualizó por última vez en 2019.

“Está claro que ha llegado la caza furtiva para capturar sus conversaciones más sensibles y las extensiones del navegador son el vector de explotación”, dijo Tuckner. “No está claro si esto viola las políticas de Google de que las extensiones deben crearse para un único propósito y no cargar código dinámicamente”.

“Esto es sólo el manifestación de esta tendencia. Más empresas comenzarán a darse cuenta de que estos conocimientos son rentables. Los desarrolladores de extensiones que busquen una forma de monetizar agregarán a sus aplicaciones bibliotecas sofisticadas como esta proporcionada por las empresas de marketing”.

Se recomienda a los usuarios que hayan instalado estos complementos y estén preocupados por su privacidad que los eliminen de sus navegadores y se abstengan de instalar extensiones de fuentes desconocidas, incluso si tienen la ritual “Destacados”.

El más popular

spot_img