Extensiones maliciosas de IA en Chrome: campaña AiFrame compromete más de 300.000 usuarios

CyberSecureFox 🦊

Una investigación reciente de la empresa de seguridad LayerX ha destapado una campaña a gran escala de extensiones maliciosas para Google Chrome que se hacen pasar por asistentes de inteligencia artificial. La operación, bautizada como AiFrame, incluye al menos 30 extensiones publicadas en Chrome Web Store, con más de 300.000 instalaciones acumuladas y un enfoque claro en el robo silencioso de datos sensibles.

Campaña AiFrame: infraestructura centralizada y señuelo de inteligencia artificial

Las extensiones vinculadas a AiFrame comparten una misma infraestructura de mando y control y se comunican con el dominio tapnetic[.]pro. Este patrón indica una operación coordinada: diferentes extensiones con nombres y marcas distintas sirven como “envoltorios” para el mismo núcleo malicioso.

Entre las extensiones identificadas destaca Gemini AI Sidebar, que superó las 80.000 instalaciones. Aunque Google ya la ha retirado de Chrome Web Store, otros complementos de la misma campaña han seguido disponibles durante un tiempo, lo que incrementa la ventana de exposición de los usuarios.

Cómo funcionan las extensiones maliciosas de IA en Chrome

Arquitectura común y uso de iframes remotos para evadir controles

Las 30 extensiones asociadas a AiFrame presentan una estructura interna prácticamente idéntica, comparten lógica JavaScript y solicitan los mismos permisos. En lugar de ofrecer funciones de IA legítimas a través de APIs oficiales, abren un iframe a pantalla completa que carga contenido desde el servidor remoto de los atacantes.

Esta estrategia permite que los operadores modifiquen el comportamiento de la extensión desde el servidor sin necesidad de actualizar el complemento en la tienda. De este modo, pueden sortear las revisiones de seguridad del Chrome Web Store y cambiar o ampliar las capacidades maliciosas sin que el usuario perciba cambios en la interfaz.

Recolección de contenido de páginas y robo de credenciales

En segundo plano, las extensiones monitorizan la navegación del usuario y extraen el contenido de las páginas visitadas, incluidas pantallas de inicio de sesión y áreas privadas. Para analizar y estructurar la información, los atacantes abusan de la biblioteca Mozilla Readability, diseñada originalmente para simplificar artículos en modo lectura.

La información recopilada puede abarcar nombres de usuario, contraseñas, tokens de sesión, conversaciones, datos personales y corporativos. Todos estos datos se envían a los servidores controlados por los operadores de AiFrame, lo que abre la puerta a secuestro de cuentas, fraude y espionaje empresarial.

Gmail en el punto de mira: interceptación de correos y borradores

Un aspecto especialmente crítico de la campaña es que 15 de las 30 extensiones están diseñadas específicamente para atacar a usuarios de Gmail. Para el dominio mail.google.com incorporan un content script, un script que se inyecta en la página y obtiene acceso directo a su estructura (DOM).

Este script lee el contenido visible de los mensajes directamente desde el DOM, extrayendo de forma continua el texto mediante la propiedad .textContent. Así, los atacantes pueden capturar no solo correos enviados y recibidos, sino también borradores que el usuario aún no ha guardado ni enviado.

Cuando el usuario activa funciones de IA integradas en Gmail —como respuesta automática o generación de resúmenes—, la extensión intercepta el texto del mensaje y el contexto asociado, lo procesa en su propia lógica y lo envía a su infraestructura remota. De esta forma, la correspondencia se filtra fuera de los mecanismos de seguridad de Gmail, quedando expuesta a terceros no autorizados.

Abuso de Web Speech API para capturar voz y conversaciones

La campaña AiFrame también explota el Web Speech API, una tecnología del navegador que permite el reconocimiento de voz. Las extensiones maliciosas pueden activar de forma remota esta funcionalidad, transcribir lo que se dice y enviar las transcripciones de audio a los atacantes.

Dependiendo de los permisos concedidos por el usuario, esto podría incluir tanto consultas de voz realizadas en el navegador como fragmentos de conversaciones procedentes del entorno físico cercano al dispositivo, elevando el riesgo desde el robo de datos digitales al espionaje de comunicaciones verbales.

Riesgos para los usuarios y medidas de protección en navegadores

Instalar una de estas supuestas extensiones de IA gratuitas implica otorgarle un acceso amplio, persistente y difícil de detectar a la actividad digital: navegación web, cuentas personales y corporativas, correos, documentos y servicios en la nube. Las consecuencias abarcan desde robo de contraseñas y tokens hasta compromiso de cuentas de trabajo, filtración de secretos empresariales y exposición de comunicaciones privadas.

Para los usuarios que sospechen haber instalado alguna de estas extensiones vinculadas a AiFrame, se recomienda:

1. Eliminar de inmediato cualquier extensión sospechosa de Chrome, en especial las que prometen «IA gratis» o funcionalidades avanzadas sin un proveedor claro.
2. Cambiar las contraseñas de todas las cuentas críticas y activar la autenticación en dos factores (2FA) en servicios de correo, redes sociales y plataformas corporativas.
3. Revisar las sesiones activas y dispositivos conectados en Google, correo electrónico y cuentas empresariales, cerrando aquellos que no se reconozcan.
4. Auditar periódicamente las extensiones instaladas, limitarlas al mínimo necesario y priorizar aquellas con desarrollador identificable, política de privacidad clara, buena reputación y permisos estrictamente justificados.

La campaña AiFrame evidencia que ni siquiera un repositorio oficial como Chrome Web Store garantiza una seguridad absoluta. Adoptar buenas prácticas de higiene digital —revisión regular de extensiones, gestión robusta de contraseñas, uso de 2FA y escepticismo ante promesas de “IA gratis e ilimitada”— es esencial para reducir la superficie de ataque. Mantenerse informado sobre nuevas amenazas y formar a empleados y usuarios finales sigue siendo una de las defensas más eficaces frente a este tipo de campañas avanzadas de robo de datos.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.