Több tízezer ember töltött le olyan mesterséges intelligencia eszközöket, amelyeket hasznosnak hittek böngészőikben, de csak azért, hogy a hackereknek közvetlen hozzáférést biztosítsanak legprivátabb online tevékenységeikhez, beleértve az e-maileket is.
A LayerX szerint több mint 260 000 Chrome-felhasználó telepített legalább 30 rosszindulatú böngészőbővítményt, amelyek mesterséges intelligencia segítőinek álcázták magukat. Ezek olyan funkciókat állítottak, mint a csevegéstámogatás, az e-mail-szerkesztés és a tartalom-összefoglalók, de valójában csendben adatokat gyűjtöttek a háttérben.
Megbízható mesterséges intelligencia nevet használtak álnévként
Az időzítés nem volt véletlenszerű. Mivel az emberek lelkesen használtak mesterséges intelligencia eszközöket mind munka, mind személyes használatra, a támadók ezt az izgalmat kihasználva titokban maradtak. A hamis kiterjesztések olyan ismerős MI-szolgáltatásokhoz kapcsolódtak, mint a ChatGPT, a Claude, a Gemini és a Grok, amelyek azonnali felismerést és bizalmat keltenek.
Bár különböző neveken futottak, eltérő logókat használtak és eltérő leírásokat hordoztak, mind a 30 kiterjesztés alapvetően azonos volt a felszín alatt. Ugyanazt az alapul szolgáló kódot futtatták, ugyanazokat a széleskörű jogosultságokat kérték, és ugyanazokra a rejtett szerverekre továbbították az adatokat.
A LayerX kutatói a megközelítést „bővítményszórásnak” nevezték, amelynek során a Chrome Webáruház moderátorai szinte azonos variánsokkal árasztották el az áruházat, hogy elkerüljék az észlelést és az eltávolítást. A stratégia kifizetődő volt: több variáns még „kiemelt” helyezést is elért, ami növelte látszólagos legitimitását és segített több telepítést generálni.
Ami ezeket a kiterjesztéseket különösen alattomossá tette, az a működési módszerük volt. Ahelyett, hogy bármilyen valódi mesterséges intelligencia általi feldolgozást végeztek volna lokálisan a felhasználó eszközén, rejtett, teljes képernyős átfedéseket jelenítettek meg, amelyeket a támadók által ellenőrzött szervereken tároltak, az egyik megerősített domain a tapnetic.pro volt.
Ez a beállítás lehetővé tette az operátorok számára, hogy menet közben módosítsák a bővítmény viselkedését anélkül, hogy frissítéseket küldtek volna be a Google felülvizsgálati folyamatán keresztül. A felhasználóknak nem volt módjuk észrevenni a változásokat.
Aktiválás után a bővítmények szöveget, oldalcímeket és egyéb elemeket tudtak kinyerni bármely webhelyről, amelyet a személy meglátogatott, beleértve a bejelentkezést igénylő védett oldalakat is, például a munkahelyi portálokat vagy a személyes fiókokat, és mindent továbbítani tudtak távoli szerverekre.
Gmail-felhasználók a célkeresztben
A 30 kiterjesztésből tizenöt kifejezetten a Gmail- felhasználókra összpontosított . A LayerX ezt a csoportot „Gmail integrációs klaszternek” nevezte el. Különböző neveken forgalmazva és különböző felhasználási célokra kínálva, mind a 15 ugyanazt a Gmail-t célzó kódot használta. Szkripteket injektált közvetlenül a Gmail felületébe, és ismételten lekérte a képernyőn látható megnyitott beszélgetések szövegét.
Egyszerűbben fogalmazva, a teljes e-mail tartalmat, beleértve a vázlatokat és a teljes üzenetszálakat is, ki lehetett kinyerni a Gmailből, és a támadók szervereire lehetett küldeni . A jelentés hozzátette , hogy a Gmail beépített mesterséges intelligencia eszközeinek, például az intelligens válaszoknak vagy az üzenetösszefoglalóknak a használata néha még nagyobb tartalomrögzítést eredményezett, ami túlmutatott a Google ökoszisztémáján.
Ez egy szélesebb és egyre súlyosbodó mintázatba illeszkedik . A LayerX rámutatott, hogy mindössze egy hónappal korábban 16 másik, ChatGPT- fiókokból munkamenet-tokenek ellopására tervezett bővítményt fedtek fel, ami több mint 900 000 felhasználót érintett. Egy másik esetben két mesterséges intelligencia által vezérelt oldalsáv-bővítmény szivárogtatta ki a DeepSeek és a ChatGPT csevegési előzményeit , ami további 900 000 telepítést érintett.
Mivel a Chrome-nak világszerte nagyjából 3 milliárd, a Gmailnek pedig 2 milliárd felhasználója van, a böngésző bővítmény-ökoszisztémája különösen csábító célpont az ilyen jellegű műveletek számára.
Bárki, aki aggódik, hogy megtámadták , ellenőrizheti a LayerX közzétett listáját a rosszindulatú bővítményekről. Egyszerűen látogasson el a böngészőjében a „chrome://extensions” oldalra, hogy ellenőrizze a telepített elemeket, és eltávolítsa a kétes elemeket. A kétlépcsős azonosítás engedélyezése a fiókokban egy másik okos lépés most .
Zargarov nyersen figyelmeztetett: „Ahogy a generatív mesterséges intelligencia egyre népszerűbb, a jogvédőknek hasonló kampányok elterjedésére kell számítaniuk.” A biztonsági szakemberek hangsúlyozzák, hogy a legbiztonságosabb út a megbízható alkalmazásokba és platformokba már integrált mesterséges intelligencia funkciókra hagyatkozni , ahelyett, hogy ismeretlen, harmadik féltől származó bővítményekre kockáztatnánk.
Tovább a cikkre: cryptopolitan.com (Hania Humayun)