Обнаружено, что ключи API OpenAI 10 000 пользователей были украдены поддельным расширением для Chrome, использующим искусственный интеллект

- Расширение для Chrome, выдававшее себя за ИИ-помощника, раскрыло данные более чем 10 000 пользователей, тайно собирая ключи API OpenAI и отправляя данные на серверы, контролируемые злоумышленниками.
- Исследователи утверждают, что через Telegram было похищено как минимум 459 ключей API, а инструмент также запрашивал расширенный доступ к учетным записям Google.
- Эксперты по безопасности предупреждают, что эта кампания является частью более широкой волны поддельных расширений для повышения производительности на основе ИИ, использующих уязвимости в веб-аутентификации.
Расширение для браузера Chrome, выдающее себя за помощника на основе искусственного интеллекта, перехватываетdentданные OpenAI у более чем 10 000 пользователей и отправляет их на серверы третьих лиц.
Платформа кибербезопасности Obsidiandentрасширение для браузера под названием H-Chat Assistant, которое, как сообщается, маскируется под инструмент, соединяющий пользователей с чат-ботами OpenAI.
Исследователи утверждают, что злоумышленник тайно собирал ключи API OpenAI и передавал данные пользователей на внешние серверы, ставя под угрозу безопасность учетных записей и конфиденциальность данных. За несколько месяцев до обнаружения злоумышленник передал как минимум 459 уникальных ключей API в Telegram-канал, контролируемый хакерами.
Расширение для Chrome представляет угрозу конфиденциальности и безопасности для пользователей OpenAI
По данным Obsidian Security, программное обеспечение первоначально было выпущено под названием ChatGPT Extension, а затем переименовано в H-Chat Assistant. Пользователям, установившим расширение, предлагалось ввести собственный ключ API OpenAI для активации функций чат-бота.
После получения ключа расширение в основном работало, как и было заявлено, позволяя вести диалог с моделями ИИ непосредственно в браузере. Эта кажущаяся легитимность убедила пользователей доверять веб -функции, но, по словам группы экспертов по безопасности, в фоновом режиме происходили скрытые потоки данных.
«Хотя эти расширения не занимаются активным извлечением ключей API, запросы пользователей и другие данные незаметно отправляются на сторонние/внешние серверы. Некоторые из расширений имитируют ChatGPT, создавая ложное ощущение доверия, что разговоры и данные передаются только в OpenAI», — пояснили аналитики.
Однако, как заявили в Obsidian, фактическая кража происходит, когда пользователь удаляет чат или выходит из приложения. В этот момент ключ передается с использованием жестко закодированныхdentданных бота Telegram, встроенных в код расширения.
Ассистент H-Chat также запрашивал разрешения на чтение и запись у сервисов Google, что, по мнению следователей, может привести к утечке данных, хранящихся в учетных записях Google Drive пострадавших.
Специалисты по безопасности компании Obsidian полагают, что вредоносная активность началась в июле 2024 года и оставалась незамеченной в течение нескольких месяцев, в то время как пользователи продолжали устанавливать и использовать инструмент. 13 января 2025 года они обнаружили эту активность и сообщили о ней в OpenAI через каналы информирования.
В тот же день OpenAI отозвала скомпрометированные ключи API, чтобы сократить злоупотребления приложением. Даже после раскрытия информации и отзыва ключей расширение по-прежнему было доступно в Chrome Web Store, согласно отчету Obsidian.
H-Chat Assistant является частью вредоносного набора инструментов
По меньшей мере 16 расширений для Chrome, обещающих повышение производительности за счет использования ИИ, по всей видимости, имеют одни и те же признаки разработчика. Считается, что эти инструменты были созданы одним и тем же злоумышленником, который собираетdentданные и данные о сессиях.
Согласно данным, приведенным исследователями, количество загрузок 16 расширений было относительно низким, составив около 900 установок. Тем не менее, аналитики отмечают, что эта тактика вызывает опасения из-за ее масштабируемости и популярности дополнений на основе ИИ в браузерах.
«Оптимизаторы GPT популярны, и в Chrome Web Store достаточно высоко оцененных и легитимных вариантов, так что люди легко могут пропустить любые предупреждающие знаки. Один из вариантов имеет логотип, указывающий на то, что он соответствует рекомендуемым практикам для расширений Chrome», — написала консультант LayerX Security Натали Заргаров в отчете , опубликованном в понедельник.
Заргаров добавил, что для запуска «значительно расширенной поверхности атаки браузера» эти расширения требуют глубокой интеграции с аутентифицированными веб-приложениями. Вредоносные расширения используют уязвимости в процессах веб-аутентификации, применяемых сервисами, связанными с ChatGPT.
«Из 16 расширений,dentв ходе этой кампании, 15 были распространены через Chrome Web Store, а одно расширение было опубликовано через магазин дополнений Microsoft Edge», — пояснил исследователь.
Как выяснил исследователь, расширение отправляет метаданные иdentклиентов
В ходе анализа консультант LayerX обнаружила, что расширения отправляли больше информации, чем просто ключи API. Расширение передавало метаданные, включая сведения о версии, языковые настройки иdentклиентов.
Кроме того, приложение отправляло телеметрию использования, данные о событиях и выданные бэкэндом токены доступа, привязанные к сервисам расширения. Эти объединенные данные позволяют злоумышленникам расширять привилегии токенов, tracпользователей в сессиях и создавать поведенческие профили.
Заргарова отметила, что количество загрузок было небольшим по сравнению с GhostPoster, число установок которого превысило 830 000, и Roly Poly VPN, число установок которого превысило 31 000. Тем не менее, она предупредила, что популярность инструментов, ориентированных на искусственный интеллект, может быстро возрасти.
«Достаточно одной итерации, чтобы вредоносное расширение стало популярным. Мы считаем, что оптимизаторы GPT вскоре станут такими же популярными, как (но не более популярными), расширения VPN», — написала она.
Самые умные криптоаналитики уже читают нашу рассылку. Хотите присоединиться? Вступайте в их ряды.
Предупреждение. Предоставленная информация не является торговой рекомендацией. Cryptopolitanнастоятельно не несет ответственности за любые инвестиции, сделанные на основе информации, представленной на этой странице. Мыtrondentdentdentdentdentdentdentdent и/или проконсультироваться с квалифицированным специалистом, прежде чем принимать какие-либо инвестиционные решения.
КУРС
- Какие криптовалюты могут принести вам деньги?
- Как повысить безопасность своего кошелька (и какие из них действительно стоит использовать)
- Малоизвестные инвестиционные стратегии, используемые профессионалами
- Как начать инвестировать в криптовалюту (какие биржи использовать, какую криптовалюту лучше купить и т.д.)















