Исследователи из платформы безопасности LayerX обнаружили крупномасштабную кампанию вредоносных расширений для Google Chrome, замаскированных под «помощников на базе искусственного интеллекта».
Эти расширения, установленные по меньшей мере 260 000 пользователями, внедряют в страницы скрытые iframe-окна, загружающие удалённый интерфейс и позволяющие злоумышленникам контролировать действия в браузере и собирать данные.
Расширения выдавали себя за инструменты для чат-ботов, суммаризации текстов, помощи с Gmail и другими задачами - якобы использующие ChatGPT, Claude, Gemini, Grok и другие популярные AI-сервисы.
На самом деле их интерфейс был реализован через удалённый iframe, загружавшийся с серверов атакующих, а не через код, проверенный при установке из Chrome Web Store. Такой механизм позволяет злоумышленникам в любое время менять поведение расширения без обновления в магазине и вводить новые функции в обход проверок платформы.
Кампания включала по крайней мере 30 различных расширений, все они имели одинаковую архитектуру, права доступа и серверную инфраструктуру, несмотря на разные названия и ID. Некоторые из них даже получали отметку «Recommended» в Chrome Web Store, что увеличивало число установок и доверие пользователей.
Технически вредоносные расширения рендерили полноэкранные iframe, загружающие интерфейс с удалённого домена (например, tapnetic.pro), что дало злоумышленникам возможность изменять логику поведения на стороне сервера и собирать контент активных вкладок, включая данные, видимые на экране пользователя.
Эксперты предупреждают, что такие кампании демонстрируют серьёзную слабость модели доверия к расширениям, маскирующимся под популярные AI-инструменты. Вредоносный код может незаметно собирать личные данные, текст сообщений, API-ключи и другую чувствительную информацию, которую затем передаёт на серверы атакующих.
Рекомендации по защите включают немедленное удаление всех подозрительных AI-расширений, проверку прав доступа у установленных дополнений и использование механизмов мониторинга активности расширений для выявления скрытых iframe и других признаков удалённого управления со стороны внешних серверов.
Источник
Эти расширения, установленные по меньшей мере 260 000 пользователями, внедряют в страницы скрытые iframe-окна, загружающие удалённый интерфейс и позволяющие злоумышленникам контролировать действия в браузере и собирать данные.
Расширения выдавали себя за инструменты для чат-ботов, суммаризации текстов, помощи с Gmail и другими задачами - якобы использующие ChatGPT, Claude, Gemini, Grok и другие популярные AI-сервисы.
На самом деле их интерфейс был реализован через удалённый iframe, загружавшийся с серверов атакующих, а не через код, проверенный при установке из Chrome Web Store. Такой механизм позволяет злоумышленникам в любое время менять поведение расширения без обновления в магазине и вводить новые функции в обход проверок платформы.
Кампания включала по крайней мере 30 различных расширений, все они имели одинаковую архитектуру, права доступа и серверную инфраструктуру, несмотря на разные названия и ID. Некоторые из них даже получали отметку «Recommended» в Chrome Web Store, что увеличивало число установок и доверие пользователей.
Технически вредоносные расширения рендерили полноэкранные iframe, загружающие интерфейс с удалённого домена (например, tapnetic.pro), что дало злоумышленникам возможность изменять логику поведения на стороне сервера и собирать контент активных вкладок, включая данные, видимые на экране пользователя.
Эксперты предупреждают, что такие кампании демонстрируют серьёзную слабость модели доверия к расширениям, маскирующимся под популярные AI-инструменты. Вредоносный код может незаметно собирать личные данные, текст сообщений, API-ключи и другую чувствительную информацию, которую затем передаёт на серверы атакующих.
Рекомендации по защите включают немедленное удаление всех подозрительных AI-расширений, проверку прав доступа у установленных дополнений и использование механизмов мониторинга активности расширений для выявления скрытых iframe и других признаков удалённого управления со стороны внешних серверов.
Источник





