Почему не стоит доверять каждому расширению с буквами ИИ в названии.

Расширения для работы с искусственным интеллектом постепенно стали привычным инструментом в браузере. Многие открывают боковую панель, задают вопросы чат-боту и вставляют в диалог рабочие документы или фрагменты кода. На такой привычке сыграли злоумышленники. Под видом полезных помощников для общения с нейросетями в магазинах расширений распространялись вредоносные дополнения, которые незаметно собирали переписку пользователей с чат-ботами и историю посещенных сайтов.
Специалисты подразделения Microsoft Defender обнаружили несколько вредоносных расширений для браузеров на базе Chromium. Такие дополнения маскировались под инструменты для работы с искусственным интеллектом и распространялись через официальный магазин Chrome Web Store. По оценке Microsoft, суммарно расширения установили около 900 тысяч раз. Телеметрия также показала активность более чем в 20 тысячах корпоративных организаций, где сотрудники регулярно используют чат-боты и вводят в диалог конфиденциальные данные.
После установки расширения начинали собирать полные адреса посещенных страниц и содержимое переписки с чат-ботами. Речь идет о сервисах вроде ChatGPT и DeepSeek. В результате злоумышленники могли получать фрагменты программного кода, внутренние инструкции, рабочие обсуждения и другую закрытую информацию компаний.
Атака строилась вокруг доверия пользователей к инструментам для повышения продуктивности. Злоумышленники изучили популярные расширения для работы с нейросетями, например AITOPIA, и повторили знакомый внешний вид, описание и запросы разрешений. В итоге вредоносные дополнения выглядели как обычные помощники для общения с искусственным интеллектом.
Расширения работали в браузерах Google Chrome и Microsoft Edge. После установки дополнение начинало отслеживать действия пользователя в фоне. Программа фиксировала адреса сайтов и фрагменты сообщений, которые появлялись во время общения с чат-ботами. Собранные данные временно сохранялись на компьютере, а затем периодически отправлялись на удаленные серверы.
Дополнение использовало стандартную модель разрешений браузера. После установки расширение получало доступ к содержимому страниц и могло наблюдать за действиями пользователя без дополнительных запросов. При этом механизм согласия выглядел обманчиво. Пользователь мог отключить сбор данных, но после обновления расширения телеметрия автоматически включалась снова.
Для закрепления в системе злоумышленники не применяли сложные методы. Расширение просто оставалось в браузере и автоматически загружалось при каждом запуске программы. Такое поведение выглядело как обычная работа любого установленного дополнения.
Передача данных происходила через обычные HTTPS-запросы. Расширение отправляло информацию на домены deepaichats[.]com и chatsaigpt[.]com. Трафик выглядел как обычная веб-активность, поэтому обнаружить утечку было сложно. После отправки данные удалялись из локального хранилища, что затрудняло последующий анализ.
Вредоносное расширение записывало почти все посещенные страницы и части сообщений из диалогов с нейросетями. Данные сохранялись в формате JSON и кодировались в Base64. Среди собранной информации встречались полные адреса сайтов, в том числе внутренних корпоративных ресурсов, фрагменты переписки, названия используемых моделей и уникальный идентификатор пользователя.
Подобная схема фактически превращала расширение для браузера в постоянный механизм сбора данных. Пользователь продолжал работать с привычными инструментами, не подозревая, что переписка с чат-ботом и история просмотров регулярно уходят на сторонние серверы.
В Microsoft советуют организациям проверять установленные расширения в браузерах сотрудников и отслеживать сетевые соединения с подозрительными доменами. Также рекомендуется ограничить установку дополнений и внимательнее относиться к инструментам, которые обещают удобную работу с искусственным интеллектом. Даже обычное расширение из официального магазина может оказаться источником утечки данных.