Extensii Chrome false „cu AI” au furat conversații din ChatGPT și DeepSeek de la aproape 900.000 de utilizatori

TEHNOLOGIE
Extensii Chrome false „cu AI” au furat conversații din ChatGPT și DeepSeek de la aproape 900.000 de utilizatori
Cum au funcționat extensiile și ce anume au furat

O extensie de browser pare, de cele mai multe ori, o banalitate: o instalezi ca să-ți fie mai ușor să faci ceva, apoi uiți că există. Tocmai aici apare riscul. Într-o campanie recentă documentată de cercetători în securitate, două extensii Google Chrome care se prezentau drept instrumente „cu AI” au copiat funcționalitatea unei aplicații legitime și, în paralel, au extras conversații din interacțiunile cu modele de limbaj (precum ChatGPT și DeepSeek) și date de navigare, trimițându-le către un server de tip command-and-control (C2). La un loc, acestea au ajuns la peste 900.000 de instalări.

Cazul este cu atât mai incomod cu cât una dintre extensii ajunsese să primească inclusiv o etichetă de tip „Featured” în magazinul Chrome, lucru care poate crea impresia falsă că produsul e verificat și sigur. Însă realitatea e că ecosistemul extensiilor rămâne o zonă atractivă pentru atacatori: permisiuni largi, acces la pagini, la taburi, la istoricul de browsing, uneori la cookie-uri sau la conținut injectat în site-uri, plus o distribuție masivă printr-un singur click.

În esență, atacatorii au „clonat” o extensie legitimă asociată cu un serviciu care adaugă o bară laterală în paginile web, de unde poți conversa cu modele populare. La suprafață, totul părea normal: interfață de chat, integrare cu modele, un flux de utilizare familiar. Diferența era în fundal, unde codul malițios colecta date și le exfiltra către infrastructura atacatorilor.

Cele două extensii au fost distribuite cu nume care sugerau o suită completă de chat AI și integrare cu modele cunoscute. Conform descrierii campaniei, una dintre ele depășise 600.000 de utilizatori, iar cealaltă trecuse de 300.000. Volumul acesta contează nu doar ca statistică, ci ca indicator al impactului: când ai sute de mii de instalări, chiar și o rată mică de „conversații sensibile” poate produce un teanc uriaș de informații valoroase.

Trucul de persuasiune a fost clasic și eficient: extensiile cereau acord pentru colectarea unor „date analitice anonime, neidentificabile”. În realitate, exact acel canal de „analytics” ar fi fost folosit pentru a scoate din browser conținut complet din conversațiile cu AI, plus date despre activitatea de navigare. E genul de diferență pe care utilizatorul obișnuit nu are cum s-o observe, pentru că, odată acceptate permisiunile, extensia poate rula în fundal fără simptome vizibile.

Ce fel de date ajung, tipic, într-o astfel de exfiltrare? În primul rând, conversațiile cu AI pot conține bucăți de cod, fragmente de documente, rezumate de contracte, strategii de business, detalii despre clienți, idei de produs, briefuri interne sau chiar parole și chei API lipite din grabă în chat „doar ca să întrebi ceva”. În al doilea rând, datele de browsing pot include URL-uri complete din taburi, căutări, pagini interne ale companiilor (intranet), instrumente SaaS, panouri de administrare, dashboarduri de analytics și orice urmă care descrie ce faci și unde lucrezi. Cu alte cuvinte, nu e vorba doar despre „ce melodie ai căutat”, ci despre o hartă a obiceiurilor tale digitale.

De ce e atât de grav: „prompt poaching”, spionaj și phishing la scală mare

Furtul conversațiilor cu AI a primit deja un nume în comunitatea de securitate: „prompt poaching”. E o formă modernă de scurgere de date care profită de un obicei nou: oamenii lipesc în chat lucruri pe care nu le-ar trimite, în mod normal, unui necunoscut. Diferența este că AI-ul se simte „privat”, iar interfața arată „închisă”. O extensie malițioasă rupe această iluzie, pentru că se află între tine și web, cu acces direct la ce tastezi, ce vezi și ce trimiți.

Valoarea pentru atacatori nu stă doar în datele financiare, ci și în context. O conversație poate conține: nume de proiect, denumiri interne, tehnologii folosite, termene-limită, linkuri către instrumente, structura unei echipe, plus orice detaliu care îi ajută să facă phishing mai credibil. Dacă știe că lucrezi cu un anumit furnizor cloud și ai discutat despre o eroare de autentificare, un e-mail fals cu subiectul potrivit are șanse mult mai mari să te prindă.

Mai mult, procesarea volumului mare de date nu mai este obstacolul care era acum câțiva ani. Chiar atacatorii pot folosi automatizare și modele de limbaj pentru a „citi” conversații, a extrage entități (nume, conturi, chei), a clasifica ce merită păstrat și a genera atacuri personalizate. Asta extinde monetizarea: de la vânzare de istorice de navigare, la spionaj corporativ, la furt de proprietate intelectuală, la pretexting și spear-phishing, până la compromiterea conturilor prin parole/chei expuse accidental.

Impactul e dublu pentru organizații, nu doar pentru indivizi. Dacă un angajat a instalat extensia pe un laptop de serviciu, conversațiile pot include bucăți de cod proprietar, detalii despre arhitectură, documente de strategie, informații despre clienți sau chiar fragmente din contracte. Chiar și fără „fișiere” propriu-zise, textul e suficient ca să scapi secrete. Iar odată ajunse la un C2, datele intră într-o zonă opacă: nu știi cine le-a accesat, unde au fost replicate și ce urmează să se întâmple cu ele.

Ce faci dacă ai instalat o extensie suspectă și cum te protejezi pe viitor

Dacă ai folosit extensii de tip „AI sidebar”, tratează situația ca pe un incident de securitate, nu ca pe o simplă „dezinstalare”. Primul pas este să ștergi imediat extensia suspectă din Chrome. Apoi, pornește pe o listă scurtă de măsuri care reduc rapid riscul:

Începe cu parolele și sesiunile. Schimbă parola contului tău Google, apoi parolele conturilor pe care le-ai accesat frecvent în browser (e-mail, servicii cloud, instrumente de lucru, platforme de cod). Dacă folosești manager de parole, schimbă parola principală și verifică logările recente. Apoi, deloghează sesiunile active din conturile importante (opțiunea „sign out of all devices”), ca să tai accesul dacă s-au capturat cookie-uri sau tokenuri.

Continuă cu cheile și tokenurile. Dacă ai lipit vreodată în chat chei API, tokenuri, stringuri de conectare, credențiale de test sau configurații sensibile, rotește-le imediat. Nu te baza pe „n-o să le găsească nimeni”, pentru că exact asta este genul de informație pe care un atacator o caută cu prioritate.

Verifică apoi ce ai expus în conversații. Uită-te în istoricul tău de chat cu AI și identifică prompturi care conțin: nume de clienți, date personale, fragmente de contract, planuri de business, cod proprietar sau adrese interne. Dacă lucrezi într-o companie, anunță echipa de IT/secops: e mai bine să raportezi devreme decât să apară problema la luni distanță, când nimeni nu mai poate reconstrui traseul.

Pe termen lung, schimbă-ți obiceiurile cu extensiile. Nu instala extensii „pentru orice” doar pentru că au multe descărcări sau par populare. Citește permisiunile și întreabă-te simplu: are sens ca o extensie de chat să aibă acces la toate site-urile, la taburi și la datele de navigare? Dacă răspunsul e „nu”, renunță. Caută alternative care funcționează fără permisiuni largi sau folosește aplicațiile oficiale ale serviciilor AI, nu intermedieri dubioase.

Dacă ești într-o organizație, impune un minim de disciplină: folosește o listă de extensii aprobate (allowlist), blochează instalarea liberă pe dispozitivele de lucru și separă browsingul personal de cel profesional. Iar când folosești AI pentru muncă, stabilește reguli clare: nu lipi în chat nimic ce nu ai pune într-un e-mail către o adresă greșită. Sună dur, dar e un test bun: dacă te-ar speria să trimiți acel text unui necunoscut, nu-l pune nici într-un prompt.

Concluzia e simplă: extensiile de browser au putere mare, iar puterea asta se transformă ușor în risc, mai ales când combini AI-ul cu obiceiul de a scrie „în detaliu” ce ai pe masă. Dacă vrei să rămâi în siguranță, nu trata extensiile ca pe accesorii inofensive. Tratează-le ca pe aplicații cu acces privilegiat la viața ta digitală.