Попит на безкоштовні сервіси штучного інтелекту став зручним прикриттям для нової масштабної кіберкампанії. Дослідники компанії LayerX виявили в Chrome Web Store щонайменше 30 шкідливих розширень, які маскуються під AI-асистентів і вже сумарно зібрали понад 300 000 установок. Частина з них, за даними фахівців, ще певний час залишалася доступною в офіційному магазині Google Chrome.
Кампанія AiFrame: централізована інфраструктура та спільна мета викрадення даних
Виявлена операція отримала назву AiFrame. Усі 30 розширень пов’язані з єдиною керувальною інфраструктурою та взаємодіють із доменом tapnetic[.]pro. Така уніфікація — типовий індикатор централізованої шкідливої кампанії, де різні продукти є лише оболонками для одного й того самого шкідливого коду та серверів управління.
Найпоширенішим компонентом кампанії став розширювач Gemini AI Sidebar, який зібрав понад 80 000 інсталяцій. Після публікації результатів дослідження його було видалено з Chrome Web Store, однак інші розширення AiFrame, кожне з тисячами завантажень, ще певний час залишалися в магазині, що підтверджували й галузеві ЗМІ.
Єдина архітектура та прихована підміна функціональності
Усі виявлені шкідливі AI-розширення Chrome мають однакову внутрішню структуру, спільну JavaScript-логіку та ідентичні набори дозволів. Замість того щоб реалізовувати функції штучного інтелекту локально або через офіційні API, вони відкривають повноекранний iframe та підвантажують інтерфейс з віддаленого сервера.
Такий підхід дозволяє операторам AiFrame динамічно змінювати поведінку розширення на стороні сервера без оновлення в Chrome Web Store. Фактично це дає змогу обійти повторну модерацію та ускладнює виявлення змін як користувачами, так і системами безпеки. Подібна тактика вже неодноразово спостерігалася в інших кампаніях зі шкідливими розширеннями браузера.
Які дані збирають шкідливі AI-розширення Chrome
Аналіз вмісту сторінок і викрадення облікових даних
У фоновому режимі розширення AiFrame відстежують активність користувача та збирають вміст відвідуваних вебсторінок — включно зі сторінками входу, особистими кабінетами, web-додатками й корпоративними системами. Для структурованого аналізу HTML-вмісту зловмисники використовують бібліотеку Mozilla Readability, створену для «режиму читання» в браузерах, але в даному випадку застосовану для систематичного відбору текстових даних.
У результаті шкідливі розширення можуть отримувати логіни, паролі, сесійні токени, вміст листування, персональні та фінансові дані, а також внутрішню корпоративну інформацію. Усе це відправляється на віддалені сервери операторів AiFrame, де може бути використане для подальших атак — від зламів облікових записів до цілеспрямованого фішингу та промислового шпигунства.
Прицільна атака на Gmail та перехоплення листування
Окремий блок кампанії AiFrame спрямований на користувачів Gmail. За даними LayerX, 15 із 30 розширень містять спеціальний content script саме для домену mail.google.com. Такий скрипт має доступ до структури сторінки, може вбудовувати власні елементи інтерфейсу та зчитувати вміст поштового клієнта.
Шкідливий код отримує текст листів безпосередньо з DOM, постійно витягуючи вміст через властивість .textContent. Це дозволяє перехоплювати не лише отримані та відправлені повідомлення, а й чернетки, які користувач ще не зберіг або не надіслав. Коли активуються вбудовані AI-функції Gmail — автогенерація відповідей, резюме листів тощо — розширення перехоплює текст, контекст діалогу й метадані та відправляє їх на свої сервери, виводячи листування за межі захисних механізмів Google.
Web Speech API: перехоплення голосових команд у браузері
Ще один вектор атаки пов’язаний із можливістю віддалено активувати Web Speech API у браузері. Розширення здатні запускати механізм розпізнавання мовлення та передавати отримані транскрипти голосових даних операторам кампанії.
Залежно від наданих дозволів, це може означати як фіксацію голосових запитів до вебсервісів, так і потенційний перехоплення фрагментів навколишніх розмов, якщо користувач надав розширенню доступ до мікрофона. Таким чином, атакуючі поєднують текстові й голосові канали для максимально повного збору чутливої інформації.
Ризики для користувачів та практичні рекомендації із захисту
Встановлюючи подібне «AI-розширення» з Chrome Web Store, користувач фактично надає йому тривалий, малопомітний і майже повний доступ до своєї онлайн-активності. Наслідки охоплюють викрадення паролів і токенів, компрометацію особистих та робочих облікових записів, витік комерційної таємниці, конфіденційної переписки та внутрішніх документів.
Користувачам, які могли встановити один із компонентів кампанії AiFrame, рекомендується:
1. Негайно видалити підозрілі розширення з браузера Chrome.
2. Змінити паролі до ключових облікових записів (Google, пошта, корпоративні сервіси) та ввімкнути двохфакторну автентифікацію.
3. Перевірити активні сесії та авторизовані пристрої в Google-акаунті й інших критичних сервісах, завершити підозрілі сеанси.
4. Надалі уважно аналізувати запитувані дозволи розширень, особливо тих, що обіцяють «безкоштовний AI» та доступ до листування чи вмісту сторінок без очевидної потреби.
Інцидент із AiFrame ще раз показує, що навіть офіційний Chrome Web Store не може гарантувати абсолютну безпеку. Щоб знизити ризики, варто встановлювати лише розширення з прозорим походженням, чіткою політикою конфіденційності, сталою репутацією та мінімально необхідним набором дозволів. Регулярний аудит встановлених доповнень, гігієна паролів і використання багатофакторної автентифікації мають стати базовою практикою як для окремих користувачів, так і для організацій, які залежать від браузера як основного робочого інструменту.