Ένα κύμα πλαστών επεκτάσεων προγράμματος περιήγησης με τεχνητή νοημοσύνη έχει παραβιάσει σιωπηλά πάνω από 20.000 εταιρικά περιβάλλοντα, θέτοντας σε κίνδυνο το ιστορικό συνομιλιών των εργαζομένων που χρησιμοποιούσαν τακτικά εργαλεία τεχνητής νοημοσύνης για εργασία.
Αυτές οι κακόβουλες επεκτάσεις που βασίζονται στο Chromium μεταμφιέστηκαν ως νόμιμα εργαλεία βοηθού τεχνητής νοημοσύνης και συγκέντρωσαν σχεδόν 900.000 εγκαταστάσεις πριν εμφανιστεί η απειλή.
Αυτό που έκανε αυτές τις επεκτάσεις ιδιαίτερα ανησυχητικές ήταν η ικανότητά τους να περνούν ως γνήσια εργαλεία παραγωγικότητας ενώ συγκεντρώνουν αθόρυβα ευαίσθητα δεδομένα στο παρασκήνιο.
Οι επεκτάσεις στόχευαν συγκεκριμένα χρήστες δημοφιλών πλατφορμών AI όπως το ChatGPT και το DeepSeek, αντλώντας πλήρη ιστορικά συνομιλιών, διευθύνσεις URL επισκέψεων και τηλεμετρία περιήγησης απευθείας από ενεργές περιόδους σύνδεσης προγράμματος περιήγησης.
Οι εταιρικοί υπάλληλοι που χρησιμοποιούσαν συστηματικά αυτές τις πλατφόρμες συχνά μοιράζονταν εσωτερικό κώδικα, στρατηγικά σχέδια και ιδιόκτητες ροές εργασίας — όλα αυτά καταγράφτηκαν αθόρυβα και σκηνοθετήθηκαν για μετάδοση σε διακομιστές που ελέγχονται από τους εισβολείς.
Το τεράστιο εύρος των παραβιασμένων δεδομένων μετέτρεψε αυτό που έμοιαζε με χρήσιμο εργαλείο πλευρικής γραμμής σε μια μακροχρόνια λειτουργία συλλογής δεδομένων εντός των εταιρικών δικτύων.
Οι αναλυτές του Microsoft Defender προσδιόρισαν την καμπάνια αφού τα δεδομένα τηλεμετρίας επισήμαναν ασυνήθιστες εξερχόμενες συνδέσεις που συνδέονται με εγκατεστημένες επεκτάσεις προγράμματος περιήγησης στους ενοικιαστές επιχειρήσεων.
Οι ερευνητές παρατήρησαν ότι οι φορείς της απειλής είχαν μελετήσει προσεκτικά τις νόμιμες επεκτάσεις, συμπεριλαμβανομένου ενός ευρέως χρησιμοποιούμενου εργαλείου που ονομάζεται AITOPIA, και αναπαρήγαγαν την επωνυμία του, τις προτροπές αδειών και τα στοιχεία διεπαφής χρήστη.
Αυτός ο σκόπιμος μιμητισμός έκανε τις κακόβουλες επεκτάσεις σχεδόν να μην ξεχωρίζουν από τα γνήσια εργαλεία, επιτρέποντάς τους να περάσουν από τυπικούς ελέγχους ελέγχου χωρίς να σηκώνουν εμφανείς κόκκινες σημαίες.
Οι επεκτάσεις διανεμήθηκαν μέσω του Chrome Web Store, αξιοποιώντας τη φήμη του ως αξιόπιστης πηγής πρόσθετων προγραμμάτων περιήγησης.
Δεδομένου ότι ο Microsoft Edge υποστηρίζει επίσης επεκτάσεις που βασίζονται στο Chromium από το ίδιο κατάστημα, μια μεμονωμένη κακόβουλη καταχώριση θα μπορούσε να φτάσει στους χρήστες και στα δύο προγράμματα περιήγησης ταυτόχρονα.
Σε ορισμένες περιπτώσεις, τα πράκτορα προγράμματα περιήγησης κατέβασαν αυτόματα αυτές τις επεκτάσεις χωρίς να περιμένουν την επιβεβαίωση του χρήστη, επεκτείνοντας περαιτέρω την εμβέλεια της καμπάνιας.
Αυτή η προσέγγιση διανομής απαιτούσε ελάχιστη προσπάθεια από τους εισβολείς, ενώ μεγιστοποιούσε την έκθεση σε προσωπικά και εταιρικά περιβάλλοντα.
Τα δεδομένα που συλλέχθηκαν κάλυψαν τα πάντα, από εσωτερικές διευθύνσεις URL εφαρμογών και μεταγραφές συνομιλιών AI έως ονόματα μοντέλων και μόνιμα αναγνωριστικά περιόδου λειτουργίας, δίνοντας στους εισβολείς μια συνεχώς ενημερωμένη εικόνα για το τι εργάζονταν οι εργαζόμενοι.
Αυτή η επίμονη πρόσβαση σήμαινε ότι ακόμη και οι εργαζόμενοι που νόμιζαν ότι είχαν εξαιρεθεί από την κοινή χρήση δεδομένων συνεισέφεραν εν αγνοία τους στη συλλογή μετά από κάθε ενημέρωση επέκτασης.
Μηχανισμός μόλυνσης και κρυφή διήθηση
Μόλις εγκατασταθεί, η επέκταση ενεργοποίησε ένα σενάριο φόντου που άρχισε να καταγράφει επισκέψιμες διευθύνσεις URL και περιεχόμενο συνομιλίας AI χωρίς να απαιτείται περαιτέρω ενέργεια από τον χρήστη.
Το μοντέλο άδειας Chromium του έδωσε πρόσβαση σε σχεδόν κάθε σελίδα που άνοιξε στο πρόγραμμα περιήγησης, συμπεριλαμβανομένων των εσωτερικών εταιρικών τοποθεσιών και των περιόδων συνομιλίας AI.
Τα δεδομένα διατηρήθηκαν τοπικά σε μορφή JSON με κωδικοποίηση Base64 και μεταδόθηκαν σε προγραμματισμένα χρονικά διαστήματα και όχι συνεχώς, μια σκόπιμη επιλογή σχεδιασμού που βοήθησε την επέκταση να παραμείνει κάτω από το όριο των τυπικών εργαλείων παρακολούθησης δικτύου.
.webp.jpeg)
Η επέκταση έστειλε συλλεγμένα δεδομένα μέσω αιτημάτων HTTPS POST σε τομείς ελεγχόμενους από εισβολείς, κυρίως deepaichats[.]com και chatsaigpt[.]comόπως παρατηρείται στο Σχήμα 1 και στο Σχήμα 2.
Η κίνηση ήταν δομημένη ώστε να συνδυάζεται με τυπικά αιτήματα ιστού του προγράμματος περιήγησης, διατηρώντας το κανάλι C2 σε μεγάλο βαθμό αόρατο από τα συμβατικά εργαλεία ασφαλείας.
.webp.jpeg)
Μόλις τα δεδομένα μεταδόθηκαν επιτυχώς, η επέκταση διέγραψε τα τοπικά buffer για να περιορίσει οποιοδήποτε ίχνος δραστηριότητας στο δίσκο.
Ίσως το πιο ανησυχητικό ήταν ένας ενσωματωμένος μηχανισμός που επανενεργοποιούσε αυτόματα τη συλλογή δεδομένων μετά από κάθε ενημέρωση επέκτασης, παρακάμπτοντας τις ρυθμίσεις συναίνεσης που είχαν διαμορφώσει προηγουμένως οι χρήστες.
Οι οργανισμοί θα πρέπει να λάβουν άμεσα μέτρα για την αξιολόγηση της έκθεσης ελέγχοντας όλες τις επεκτάσεις προγράμματος περιήγησης που είναι εγκατεστημένες στους στόλους συσκευών τους και αφαιρώντας τυχόν με άγνωστα αναγνωριστικά — ιδιαίτερα εκείνες που έχουν επισημανθεί σε αυτήν την καμπάνια.
Οι ομάδες ασφαλείας θα πρέπει να παρακολουθούν την εξερχόμενη κίνηση POST προς τους γνωστούς κακόβουλους τομείς, συμπεριλαμβανομένων *.chatsaigpt.com, *.deepaichats.com, *.chataigpt.proκαι *.chatgptsidebar.proγια γρήγορη αναγνώριση όλων των επηρεαζόμενων συσκευών.
Η επιβολή πολιτικών λίστας επιτρεπόμενων επεκτάσεων μέσω πλατφορμών διαχείρισης εταιρικών προγραμμάτων περιήγησης είναι ένας από τους πιο αποτελεσματικούς τρόπους για να σταματήσετε τους υπαλλήλους να εγκαταστήσουν πρόσθετα που δεν έχουν ελεγχθεί.
Η προστασία δικτύου θα πρέπει να είναι ενεργοποιημένη για να μπλοκάρει την πρόσβαση σε γνωστά τελικά σημεία C2 και θα πρέπει να εφαρμόζονται έλεγχοι ασφάλειας δεδομένων γύρω από εργαλεία συνομιλίας AI που βασίζονται σε πρόγραμμα περιήγησης για να μειωθεί ο κίνδυνος αποχώρησης ευαίσθητων πληροφοριών από τον οργανισμό. Τέλος, οι εργαζόμενοι θα πρέπει να λάβουν οδηγίες να ελέγχουν τις επεκτάσεις Chrome και Edge, να αφαιρούν οτιδήποτε άγνωστο και να αποφεύγουν την πλευρική φόρτωση εργαλείων παραγωγικότητας που δεν έχουν εγκριθεί από την IT.
