Два расширения Chrome похищали переписки ChatGPT и DeepSeek почти у миллиона пользователей

Безопасность браузера снова под ударом: исследователи по кибербезопасности обнаружили два вредоносных расширения в Chrome Web Store, созданных для тайного перехвата данных из сессий с чат-ботами, такими как ChatGPT и DeepSeek, а также информации о посещаемых сайтах и активности в браузере. Обе установки вместе загрузили более 900 000 пользователей.

Что произошло

Специалисты из OX Security выявили, что эти расширения нацелены на сбор личной переписки, которую пользователи ведут с ИИ-чатботами, и отправляют её на серверы злоумышленников. Эта тактика получила название «Prompt Poaching».

Расширения маскируются под полезные инструменты, предлагая улучшенный доступ к разным ИИ-моделям, но на деле делают следующее:

  • Каждые ~30 минут собирают все открытые вкладки браузера.

  • Считывают содержимое переписок в ChatGPT и DeepSeek.

  • Отправляют собранные данные на удалённые серверы управления злоумышленников.

Какие расширения были задействованы

Оба плагина выдавали себя за «AI-ассистентов», но на самом деле играли роль шпионов:

  • Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI — примерно 600 000 установок.

  • AI Sidebar with Deepseek, ChatGPT, Claude, and more — около 300 000 установок.

При этом одно из расширений даже получило значок «Featured» (рекомендуемое) в магазине, что повышало доверие пользователей.

Как это работало

Чтобы обмануть жертву, расширения запрашивали разрешения на сбор «анонимных аналитических» данных, якобы для улучшения работы боковой панели. На деле же они использовали доступ к элементам веб-страницы (DOM), чтобы извлекать текст чатов и другую информацию.

Злоумышленники даже размещали поддельные политики конфиденциальности на внешних платформах, чтобы замаскировать свои действия и выглядеть легитимно.

Какие риски для пользователей

Последствия установки таких расширений могут быть серьёзными:

  • перехват всех переписок с ИИ-чатботами;

  • сбор истории браузера, включая поисковые запросы и открытые вкладки;

  • потенциальная утечка корпоративных данных и интеллектуальной собственности;

  • возможность использования собранных данных для фишинга и других атак.

Исследователи предупреждают, что эти данные легко могут использоваться для корпоративного шпионажа, кражи личности или продажи на тёмных рынках.

Нежелательный тренд

Это уже не единственный случай: ранее другие расширения, такие как Urban VPN Proxy, были пойманы на похожем шпионском поведении. Такая практика становится всё более распространённой, особенно для расширений с доступом к ИИ-инструментам.


Как защититься

Чтобы минимизировать риск:

  • удаляйте расширения, которым вы не доверяете или которые запрашивают чрезмерные права;

  • внимательно читайте, какие разрешения запрашивает расширение;

  • устанавливайте плагины только из надежных источников;

  • используйте менеджер паролей и современный антивирус;

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 месяц назад

Фейковый npm пакет для WhatsApp API крадет сообщения, контакты и токены входа

Вредоносный npm-пакет "lotusbail", который маскируется под WhatsApp API, крадёт сообщения, токены и контакты, а также обеспечивает злоумышленникам постоянный доступ к учётной записи жертвы.

60 0 1 мин
Кибербезопасность 1 месяц назад

Google устранила активно эксплуатируемую уязвимость в Chrome

Google выпустила срочное обновление Chrome, закрывающее опасную уязвимость, которая уже активно используется хакерами. Обновление устраняет zero-day баг и ряд других критических проблем, поэтому пользователям рекомендуется немедленно обновить браузер на всех устройствах.

45 0 1 мин
Кибербезопасность 4 недели назад

Новая уязвимость в n8n с CVSS 9.9 позволяет выполнять системные команды

Критическая уязвимость в платформе автоматизации n8n, которая позволяет аутентифицированным пользователям выполнять произвольные системные команды. Описаны версии, которые затронуты, а также рекомендации по обновлению и временным мерам безопасности.

48 0 1 мин
Кибербезопасность 1 неделю назад

Поддельные пакеты Python на PyPI доставляли RAT

Анализ вредоносной кампании, в которой поддельные Python-пакеты на PyPI маскировались под инструменты проверки орфографии, а на самом деле устанавливали удалённый троян. Раскрыты механизмы сокрытия, действия трояна и рекомендации по защите.

20 0 1 мин