Два расширения Chrome похищали переписки ChatGPT и DeepSeek почти у миллиона пользователей

Безопасность браузера снова под ударом: исследователи по кибербезопасности обнаружили два вредоносных расширения в Chrome Web Store, созданных для тайного перехвата данных из сессий с чат-ботами, такими как ChatGPT и DeepSeek, а также информации о посещаемых сайтах и активности в браузере. Обе установки вместе загрузили более 900 000 пользователей.

Что произошло

Специалисты из OX Security выявили, что эти расширения нацелены на сбор личной переписки, которую пользователи ведут с ИИ-чатботами, и отправляют её на серверы злоумышленников. Эта тактика получила название «Prompt Poaching».

Расширения маскируются под полезные инструменты, предлагая улучшенный доступ к разным ИИ-моделям, но на деле делают следующее:

  • Каждые ~30 минут собирают все открытые вкладки браузера.

  • Считывают содержимое переписок в ChatGPT и DeepSeek.

  • Отправляют собранные данные на удалённые серверы управления злоумышленников.

Какие расширения были задействованы

Оба плагина выдавали себя за «AI-ассистентов», но на самом деле играли роль шпионов:

  • Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI — примерно 600 000 установок.

  • AI Sidebar with Deepseek, ChatGPT, Claude, and more — около 300 000 установок.

При этом одно из расширений даже получило значок «Featured» (рекомендуемое) в магазине, что повышало доверие пользователей.

Как это работало

Чтобы обмануть жертву, расширения запрашивали разрешения на сбор «анонимных аналитических» данных, якобы для улучшения работы боковой панели. На деле же они использовали доступ к элементам веб-страницы (DOM), чтобы извлекать текст чатов и другую информацию.

Злоумышленники даже размещали поддельные политики конфиденциальности на внешних платформах, чтобы замаскировать свои действия и выглядеть легитимно.

Какие риски для пользователей

Последствия установки таких расширений могут быть серьёзными:

  • перехват всех переписок с ИИ-чатботами;

  • сбор истории браузера, включая поисковые запросы и открытые вкладки;

  • потенциальная утечка корпоративных данных и интеллектуальной собственности;

  • возможность использования собранных данных для фишинга и других атак.

Исследователи предупреждают, что эти данные легко могут использоваться для корпоративного шпионажа, кражи личности или продажи на тёмных рынках.

Нежелательный тренд

Это уже не единственный случай: ранее другие расширения, такие как Urban VPN Proxy, были пойманы на похожем шпионском поведении. Такая практика становится всё более распространённой, особенно для расширений с доступом к ИИ-инструментам.


Как защититься

Чтобы минимизировать риск:

  • удаляйте расширения, которым вы не доверяете или которые запрашивают чрезмерные права;

  • внимательно читайте, какие разрешения запрашивает расширение;

  • устанавливайте плагины только из надежных источников;

  • используйте менеджер паролей и современный антивирус;

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 2 месяца назад

Уязвимость MongoDB CVE-2025-14847 активно эксплуатируется

CVE-2025-14847 (MongoBleed) - это серьёзная уязвимость в MongoDB, которую можно эксплуатировать без авторизации и которая уже используется злоумышленниками. Если вы используете MongoDB, крайне важно своевременно обновить сервер или применить временные меры защиты.

Кибербезопасность 1 месяц назад

Масштабная угроза: критические уязвимости в популярных расширениях VS Code

Исследователи обнаружили опасные уязвимости в четырёх популярных расширениях Visual Studio Code с более чем 125 млн установок, которые могут приводить к краже файлов и удалённому выполнению кода. В статье объясняется, какие расширения затронуты, чем опасны ошибки и как снизить риски.