Sono state trovate 10.000 chiavi API OpenAI di utenti rubate da una falsa estensione Chrome AI

- Un'estensione di Chrome che si spacciava per un assistente AI ha smascherato più di 10.000 utenti, raccogliendo segretamente le chiavi API di OpenAI e inviando dati a server controllati dagli aggressori.
- I ricercatori affermano che almeno 459 chiavi API sono state esfiltrate tramite Telegram e che lo strumento ha anche richiesto l'accesso approfondito agli account Google.
- Gli esperti di sicurezza avvertono che la campagna fa parte di un'ondata più ampia di false estensioni di produttività basate sull'intelligenza artificiale che sfruttano le debolezze dell'autenticazione web.
Un'estensione del browser Chrome che si spaccia per un assistente di intelligenza artificiale sta sottraendo ledentOpenAI di oltre 10.000 utenti e le invia a server di terze parti.
La piattaforma di sicurezza informatica Obsidian hadentun'estensione del browser chiamata H-Chat Assistant che, a quanto pare, si spaccia per uno strumento che connette le persone ai servizi chatbot di OpenAI.
I ricercatori sostengono che l'azienda abbia segretamente raccolto le chiavi API di OpenAI e trasmesso i dati degli utenti a server esterni, mettendo a rischio la sicurezza dei loro account e la privacy dei dati. Mesi prima della sua scoperta, l'azienda aveva esfiltrato almeno 459 chiavi API univoche su un canale Telegram controllato da hacker.
L'estensione di Chrome presenta rischi per la privacy e la sicurezza degli utenti di OpenAI
Secondo Obsidian Security, il software è stato inizialmente rilasciato con il nome di ChatGPT Extension, prima di essere rinominato H-Chat Assistant. Agli utenti che hanno installato l'estensione è stato chiesto di fornire la propria chiave API OpenAI per attivare le funzionalità del chatbot.
Dopo aver ricevuto la chiave, l'estensione ha funzionato ampiamente come pubblicizzato, consentendo conversazioni con modelli di intelligenza artificiale direttamente nel browser. Questa apparente legittimità ha convinto gli utenti ad affidarsi alla funzionalità web, ma secondo il team di analisi della sicurezza, in background erano presenti flussi di dati nascosti.
"Sebbene queste estensioni non esfiltrino attivamente le chiavi API, i prompt degli utenti e altri dati vengono inviati silenziosamente a server di terze parti/esterni. Molte estensioni impersonano ChatGPT, creando un falso senso di fiducia, ovvero che conversazioni e dati vengano trasmessi solo a OpenAI", hanno spiegato gli analisti.
Tuttavia, Obsidian ha affermato che il furto vero e proprio avviene quando un utente elimina una chat o sceglie di disconnettersi dall'applicazione. In quel momento, la chiave viene trasmessa utilizzando ledenthardcoded del bot di Telegram, integrate nel codice dell'estensione.
H-Chat Assistant richiedeva anche autorizzazioni di lettura e scrittura per i servizi di Google, il che, secondo gli investigatori, potrebbe esporre i dati archiviati negli account Google Drive delle vittime.
I ricercatori di sicurezza di Obsidian ritengono che l'attività dannosa sia iniziata nel luglio 2024 e sia passata inosservata per mesi, mentre gli utenti continuavano a installare e utilizzare lo strumento. Il 13 gennaio 2025, hanno scoperto l'attività e l'hanno segnalata a OpenAI attraverso i canali di divulgazione.
Lo stesso giorno, OpenAI ha revocato le chiavi API compromesse per ridurre l'uso improprio dell'app. Anche dopo la divulgazione e le revoche, l'estensione era ancora disponibile sul Chrome Web Store, secondo il rapporto di Obsidian.
H-Chat Assistant fa parte di un set di strumenti dannosi
Almeno 16 estensioni di Chrome che promettono miglioramenti della produttività legati all'intelligenza artificiale sembrano condividere le stesse impronte digitali degli sviluppatori. Si ritiene che questi strumenti siano stati creati da un singolo autore di minacce che raccogliedente dati di sessione.
Secondo i risultati citati dai ricercatori, i download delle 16 estensioni sono stati relativamente bassi, per un totale di circa 900 installazioni. Tuttavia, gli analisti affermano che la tattica è preoccupante a causa della sua scalabilità e della popolarità dei componenti aggiuntivi di intelligenza artificiale sui browser.
"Gli ottimizzatori GPT sono popolari e sul Chrome Web Store ce ne sono così tanti, tutti legittimi e con ottime recensioni, che è facile non notare eventuali segnali di allarme. Una delle varianti ha un logo che dichiara di seguire le pratiche raccomandate per le estensioni di Chrome", ha scritto Natalie Zargarov, consulente di sicurezza di LayerX, in un rapporto pubblicato lunedì.
Zargarov ha aggiunto che queste estensioni richiedono una profonda integrazione con le applicazioni web autenticate per lanciare una "superficie di attacco del browser notevolmente ampliata". Le estensioni dannose sfruttano le debolezze dei processi di autenticazione basati sul web utilizzati dai servizi correlati a ChatGPT.
"Delle 16 estensionidentin questa campagna, 15 sono state distribuite tramite il Chrome Web Store, mentre un'estensione è stata pubblicata tramite il marketplace dei componenti aggiuntivi di Microsoft Edge", ha spiegato il ricercatore.
L'estensione invia metadati edentclient, scopre un ricercatore
Nella sua analisi, il consulente LayerX ha scoperto che le estensioni inviavano più informazioni rispetto alle semplici chiavi API. L'estensione trasmetteva metadati, inclusi dettagli sulla versione, impostazioni della lingua edentclient.
Ha inoltre inviato dati di telemetria sull'utilizzo, dati sugli eventi e token di accesso emessi dal backend, collegati ai servizi dell'estensione. Questi punti dati combinati consentono agli aggressori di espandere i privilegi dei token, tracgli utenti nelle sessioni e creare profili comportamentali.
Zargarov ha osservato che i download sono stati limitati rispetto a GhostPoster, che ha superato le 830.000 installazioni, e Roly Poly VPN, che ha superato le 31.000. Tuttavia, ha avvertito che gli strumenti basati sull'intelligenza artificiale potrebbero rapidamente acquisire popolarità.
"Basta una sola iterazione perché un'estensione dannosa diventi popolare. Crediamo che gli ottimizzatori GPT diventeranno presto popolari quanto (e non più) le estensioni VPN", ha scritto.
Le menti più brillanti del mondo delle criptovalute leggono già la nostra newsletter. Vuoi partecipare? Unisciti a loro.
Disclaimer. Le informazioni fornite non costituiscono consulenza finanziaria. Cryptopolitandi declina ogni responsabilità per gli investimenti effettuati sulla base delle informazioni contenute in questa pagina. Raccomandiamotrondentdentdentdentdentdentdentdent e/o di consultare un professionista qualificato prima di prendere qualsiasi decisione di investimento.
CORSO
- Quali criptovalute possono farti guadagnare
- Come rafforzare la sicurezza del tuo portafoglio digitale (e quali sono quelli davvero validi)
- Strategie di investimento poco conosciute utilizzate dai professionisti
- Come iniziare a investire in criptovalute (quali piattaforme di scambio utilizzare, le migliori criptovalute da acquistare, ecc.)















