Вредоносные ИИ-расширения в Chrome: как кампания AiFrame компрометирует пароли и Gmail

CyberSecureFox 🦊

Исследователи компании LayerX выявили масштабную кампанию по злоупотреблению интересом к ИИ-сервисам: в Chrome Web Store обнаружено 30 вредоносных расширений, маскирующихся под «умных» ассистентов. По оценке специалистов, суммарно их установили более 300 000 пользователей, а часть этих дополнений по-прежнему остается доступной в официальном магазине браузера.

Кампания AiFrame: единая инфраструктура и общая цель кражи данных

Обнаруженная атака получила название AiFrame. Все задействованные расширения связаны с единой управляющей инфраструктурой и взаимодействуют с доменом tapnetic[.]pro. Это типичный признак централизованной вредоносной операции, где разные «продукты» выступают лишь оболочкой для общего вредоносного кода и серверов управления.

Наиболее популярным из выявленных дополнений стал Gemini AI Sidebar, собравший свыше 80 000 установок. По данным исследователей, Google уже удалил его из Chrome Web Store, однако другие расширения кампании, каждое с тысячами установок, еще некоторое время оставались доступными для загрузки, о чем сообщало издание BleepingComputer.

Как работают вредоносные ИИ-расширения Chrome

Единая архитектура и скрытая подмена функциональности

Все 30 расширений, относящихся к кампании AiFrame, имеют одинаковую внутреннюю структуру, используют схожую JavaScript-логику и запрашивают идентичные разрешения. Вместо того чтобы реализовывать функции искусственного интеллекта локально или через официальные API, они открывают полноэкранный iframe и подгружают содержимое с удаленного домена.

Такой подход создает дополнительный риск: операторы кампании могут менять поведение расширения на стороне сервера без обновления в магазине. Это позволяет обходить систему модерации Chrome Web Store и существенно усложняет отслеживание изменений как пользователям, так и службам безопасности.

Сбор содержимого страниц и кража учетных данных

В фоновом режиме расширения отслеживают активность пользователя и извлекают содержимое посещаемых веб-страниц, включая страницы авторизации и личные кабинеты. Для анализа структуры страниц злоумышленники используют библиотеку Mozilla Readability, которая предназначена для упрощения текста перед его отображением в «режиме чтения», но в данном случае применяется для систематического сбора данных.

Собранная информация может включать логины, пароли, токены сессий, переписку, персональные данные и другие конфиденциальные сведения, которые затем отправляются на удаленные серверы под контролем операторов AiFrame.

Прицельная атака на Gmail и перехват переписки

Особое внимание в отчете LayerX уделено тому, что 15 из 30 расширений нацелены на пользователей Gmail. Для домена mail.google.com у них реализован отдельный content script — специальный скрипт, внедряющий интерфейсные элементы и получающий доступ к структуре страницы.

Этот скрипт считывает видимое содержимое писем прямо из DOM и постоянно извлекает текст переписки через свойство .textContent. Такой подход позволяет перехватывать не только полученные и отправленные письма, но и черновики, которые пользователь еще даже не сохранил или не отправил.

Когда пользователь активирует встроенные в Gmail функции на базе ИИ — например, автогенерацию ответа или создание саммари письма, — расширение перехватывает текст сообщения и сопутствующий контекст, а затем передает их во внутреннюю логику и на внешние серверы. В результате переписка выходит за пределы механизмов защиты Gmail и оказывается в распоряжении операторов кампании.

Использование Web Speech API для перехвата голоса

Отдельный вектор атаки связан с возможностью удаленно активировать Web Speech API. Вредоносные расширения могут инициировать распознавание речи и отправлять полученные транскрипты голосовых данных злоумышленникам. В зависимости от выданных пользователем разрешений это может означать не только запись голосовых запросов в браузере, но и потенциальный перехват фрагментов разговоров из окружающей обстановки.

Риски для пользователей и рекомендации по защите

Установив подобное «ИИ-расширение» для Chrome, пользователь фактически предоставляет ему длительный, малозаметный и почти полный доступ к своей цифровой активности. Последствия включают кражу паролей и токенов, компрометацию рабочих и личных аккаунтов, утечку коммерческой тайны и приватной переписки.

Пользователям, которые могли установить одно из расширений, связанных с кампанией AiFrame, рекомендуется:

1. Немедленно удалить подозрительные расширения из Chrome.
2. Изменить пароли ко всем важным аккаунтам и включить двухфакторную аутентификацию.
3. Проверить активные сессии и устройства в Google, почтовых и корпоративных учетных записях.
4. Внимательно анализировать запрашиваемые разрешения при установке расширений, особенно обещающих «бесплатный ИИ» и расширенный функционал без явной необходимости.

Инцидент с AiFrame наглядно демонстрирует, что даже официальный Chrome Web Store не гарантирует полной безопасности. Для минимизации рисков стоит устанавливать только те расширения, которые имеют прозрачного разработчика, внятную политику конфиденциальности, устойчивую репутацию и ограниченный набор необходимых разрешений. Регулярная ревизия установленных дополнений, гигиена паролей и использование многофакторной аутентификации остаются ключевыми мерами личной и корпоративной кибербезопасности.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.