Десятки тысяч людей скачали для своих браузеров, как они считали, полезные инструменты искусственного интеллекта, но в итоге получили прямой доступ к своей самой личной онлайн-активности, включая электронную почту.
По данным LayerX, более 260 000 пользователей Chrome установили как минимум 30 вредоносных расширений для браузера, маскирующихся под помощников на основе искусственного интеллекта. Эти расширения заявляли о наличии таких функций, как поддержка в чате, создание писем и краткие обзоры контента, но на самом деле незаметно перехватывали данные в фоновом режиме.
Названия доверенных ИИ используются в качестве прикрытия.
Выбор времени был неслучайным. Поскольку люди активно внедряли инструменты ИИ как для работы, так и для личного использования, злоумышленники воспользовались этим ажиотажем, чтобы незаметно проникнуть в систему. Поддельные расширения утверждали о связях с известными сервисами ИИ, такими как ChatGPT, Claude, Gemini и Grok, брендами, которые мгновенно узнаваемы и внушают доверие.
Несмотря на разные названия, разнообразные логотипы и различные описания, все 30 расширений были принципиальноdentпо своей сути. Они использовали один и тот же базовый код, запрашивали одни и те же общие права доступа и передавали данные на одни и те же скрытые серверы.
Исследователи LayerX описали этот подход как «распыление расширений», когда магазин был завален практически dent вариантами, чтобы избежать обнаружения и удаления модераторами Chrome Web Store. Стратегия оправдала себя: несколько расширений даже получили «рекомендуемое» размещение, что повысило их кажущуюся легитимность и способствовало увеличению количества установок.
Особенно коварным эти расширения был их способ работы. Вместо выполнения какой-либо реальной обработки с помощью ИИ локально на устройстве пользователя, они внедряли скрытые полноэкранные наложения, размещенные на серверах, контролируемых злоумышленниками, одним из подтвержденных доменов которых был tapnetic.pro.
Такая схема позволяла операторам изменять поведение расширения на лету, не отправляя обновления через процедуру проверки Google. Пользователи не могли заметить эти изменения.
После активации расширения моглиtracтекст, заголовки страниц и другие элементы с любого сайта, который посещал пользователь, включая защищенные страницы, требующие авторизации, такие как корпоративные порталы или личные учетные записи, и передавать все это на удаленные серверы.
Пользователи Gmail под прицелом
Пятнадцать из 30 расширений были ориентированы именно на пользователей Gmail Компания LayerX назвала эту группу « кластером интеграции с Gmail». Все 15 расширений , продававшиеся использовали один и тот же код, нацеленный на Gmail. Они внедряли скрипты непосредственно в интерфейс Gmail, многократно извлекая текст любых открытых диалогов, видимых на экране.
Проще говоря, всё содержимое электронных писем, включая черновики и целые цепочки сообщений, могло быть извлечено из Gmail и отправлено на серверы злоумышленников. В отчёте также отмечалось , что использование встроенных в Gmail инструментов искусственного интеллекта, таких как интеллектуальные ответы или краткие описания сообщений, иногда приводило к ещё большему захвату контента, выводя его за пределы экосистемы Google.
Это вписывается в более широкую и ухудшающуюся тенденцию. Компания LayerX отметила, что всего месяц назад они выявили 16 других расширений, предназначенных для кражи токенов сессий из ChatGPT , что затронуло более 900 000 пользователей. В другом случае два расширения для боковой панели с использованием ИИ допустили утечку истории чатов из DeepSeek и ChatGPT, что затронуло еще 900 000 установок.
Учитывая, что Chrome насчитывает около 3 миллиардов пользователей по всему миру, а Gmail — 2 миллиарда, экосистема расширений этих браузеров представляет собой особенно привлекательную цель для подобных операций.
Любой, кто опасается, что стал жертвой атаки , может проверить опубликованный LayerX список вредоносных расширений. Просто перейдите по адресу «chrome://extensions» в своем браузере, чтобы проверить установленные элементы и удалить все подозрительные. Включение двухфакторной аутентификации для учетных записей — еще один разумный шаг прямо сейчас.
Заргаров высказал резкое предостережение: «По мере роста популярности генеративного ИИ, специалистам по защите следует ожидать распространения подобных кампаний». Специалисты по безопасности подчеркивают, что наиболее безопасный путь — это полагаться на функции ИИ, уже интегрированные в проверенные приложения и платформы, а не рисковать , используя незнакомые сторонние расширения.

