Image

Кибербез без цензуры

Подписка = +10 к цинизму →

С такими помощниками и врагов не надо. Почему расширения для ChatGPT в Chrome могут быть опасны

leer en español

С такими помощниками и врагов не надо. Почему расширения для ChatGPT в Chrome могут быть опасны

Позвольте посторонним самим «навести порядок» в ваших архивах.

image

Команда LayerX выявила масштабную вредоносную кампанию, замаскированную под полезные инструменты для работы с ChatGPT. Расширения для браузеров продвигались как средства повышения продуктивности и улучшения взаимодействия с ИИ, однако на практике использовались для скрытого захвата учётных записей пользователей.

Речь идёт как минимум о 16 расширениях, созданных одним и тем же злоумышленником и размещённых в официальных магазинах Chrome Web Store и Microsoft Edge Add-ons. Их объединяла единая техническая логика и инфраструктура, несмотря на разные названия, описания и визуальное оформление. Основная цель этих дополнений — перехват сессионных токенов ChatGPT и передача их на сторонний сервер. Обладатель таких токенов получает доступ к аккаунту на уровне самого пользователя, включая историю диалогов, метаданные и подключённые сервисы вроде Google Drive, Slack и GitHub.

Механизм атаки был реализован через внедрение кода непосредственно в основной JavaScript-контекст страницы chatgpt.com. Это позволяло отслеживать сетевые запросы веб-приложения, извлекать данные авторизации и незаметно отправлять их на внешний сервер. При этом уязвимости в самом ChatGPT не использовались — перехват происходил за счёт архитектуры расширений и их глубокой интеграции с веб-интерфейсом сервиса.

Дополнительно на удалённую инфраструктуру передавались технические данные о самих расширениях, телеметрия использования и служебные идентификаторы, что позволяло выстраивать долговременные профили активности и сохранять доступ даже после завершения сессии. Такой подход существенно усиливает риски утечки данных и злоупотреблений.

На момент публикации с кампанией связывали около 900 установок, что немного по меркам популярных расширений. Однако специалисты LayerX подчёркивают, что подобные проекты могут быстро набирать популярность, особенно на фоне бурного роста интереса к ИИ-инструментам. Внешняя легитимность, хорошие оценки и формальное соответствие требованиям магазинов расширений создают ложное ощущение безопасности.

Выявленные признаки координации включают общий код, синхронные обновления, одинаковую серверную инфраструктуру и схожее позиционирование продуктов. Всё это указывает на централизованное управление кампанией и попытку максимально расширить охват за счёт множества вариантов одного и того же вредоносного инструмента. Ситуация подчёркивает, что сторонние ИИ-расширения всё чаще становятся отдельной поверхностью атаки и требуют более жёсткого контроля со стороны компаний и пользователей.