Безопасность браузера снова под ударом: исследователи по кибербезопасности обнаружили два вредоносных расширения в Chrome Web Store, созданных для тайного перехвата данных из сессий с чат-ботами, такими как ChatGPT и DeepSeek, а также информации о посещаемых сайтах и активности в браузере. Обе установки вместе загрузили более 900 000 пользователей.
Что произошло
Специалисты из OX Security выявили, что эти расширения нацелены на сбор личной переписки, которую пользователи ведут с ИИ-чатботами, и отправляют её на серверы злоумышленников. Эта тактика получила название «Prompt Poaching».
Расширения маскируются под полезные инструменты, предлагая улучшенный доступ к разным ИИ-моделям, но на деле делают следующее:
Каждые ~30 минут собирают все открытые вкладки браузера.
Считывают содержимое переписок в ChatGPT и DeepSeek.
Отправляют собранные данные на удалённые серверы управления злоумышленников.
Какие расширения были задействованы
Оба плагина выдавали себя за «AI-ассистентов», но на самом деле играли роль шпионов:
Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI — примерно 600 000 установок.
AI Sidebar with Deepseek, ChatGPT, Claude, and more — около 300 000 установок.
При этом одно из расширений даже получило значок «Featured» (рекомендуемое) в магазине, что повышало доверие пользователей.
Как это работало
Чтобы обмануть жертву, расширения запрашивали разрешения на сбор «анонимных аналитических» данных, якобы для улучшения работы боковой панели. На деле же они использовали доступ к элементам веб-страницы (DOM), чтобы извлекать текст чатов и другую информацию.
Злоумышленники даже размещали поддельные политики конфиденциальности на внешних платформах, чтобы замаскировать свои действия и выглядеть легитимно.
Какие риски для пользователей
Последствия установки таких расширений могут быть серьёзными:
перехват всех переписок с ИИ-чатботами;
сбор истории браузера, включая поисковые запросы и открытые вкладки;
потенциальная утечка корпоративных данных и интеллектуальной собственности;
возможность использования собранных данных для фишинга и других атак.
Исследователи предупреждают, что эти данные легко могут использоваться для корпоративного шпионажа, кражи личности или продажи на тёмных рынках.
Нежелательный тренд
Это уже не единственный случай: ранее другие расширения, такие как Urban VPN Proxy, были пойманы на похожем шпионском поведении. Такая практика становится всё более распространённой, особенно для расширений с доступом к ИИ-инструментам.
Как защититься
Чтобы минимизировать риск:
удаляйте расширения, которым вы не доверяете или которые запрашивают чрезмерные права;
внимательно читайте, какие разрешения запрашивает расширение;
устанавливайте плагины только из надежных источников;
используйте менеджер паролей и современный антивирус;
Источник: HN