Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Złośliwa kampania 30 wtyczek – “narzędzi AI” w Chrome. Wspólny kod, infrastruktura i anonimowy twórca

02 marca 2026, 00:49 | Aktualności, Teksty | 1 komentarz
Tagi: , ,

Badacze z LayerX odkryli kampanię rozszerzeń do Chrome, które podszywały się pod asystentów AI do streszczania, czatu, pisania i obsługi maili. Choć na pierwszy rzut oka narzędzia te wydają się wiarygodne, ich architektura umożliwia wprowadzenie “po cichu” dowolnych aktualizacji bez jakiejkolwiek zmiany w Chrome Web Store ani interakcji użytkownika. Wszystkie komunikują się z jedną domeną, mimo że do ich utworzenia użyto unikalnych adresów e-mail. A na stronie dostawcy nie ma żadnych danych firmy ani informacji kontaktowych.

TLDR:

  • Badacze z LayerX wykryli kampanię 30 rozszerzeń do Google Chrome, które miały być “narzędziami AI”.
  • Wtyczki wykorzystywały architekturę opartą na zdalnie ładowanym iframe, co pozwalało zmieniać ich działanie bez aktualizacji w Chrome Web Store i bez wiedzy użytkownika.
  • Rozszerzenia mogły wyodrębniać treść odwiedzanych stron, a część integrowała się z Gmail, odczytując treść e-maili z DOM. Miało to służyć generowaniu odpowiedzi i streszczeń.
  • Jednak wszystkie rozszerzenia komunikowały się z tą samą domeną, a na stronie ich twórcy brakowało jakichkolwiek danych firmy i informacji kontaktowych.
  • Strona ta nie jest już dostępna, a użytkownikom polecamy minimalizować liczbę wtyczek w przeglądarce.

W ramach kampanii zidentyfikowano 30 opublikowanych pod różnymi nazwami wtyczek, w których wprowadzono bardzo podobny kod, uprawnienia i infrastrukturę backendową. Łącznie zgromadziły one ponad 260 tysięcy użytkowników. Kilka z rozszerzeń otrzymało status wyróżnionych w Chrome Web Store, co zwiększyło ich wiarygodność.

Jednym z nich jest AI Assistant (nlhpidbjmmffhoogcennoiopekbiglbp):

Rys. 1 – AI Assistant, źródło: layerxsecurity.com

Rozszerzenie to renderuje element iframe (z domeny claude[.]tapnetic[.]pro), który osadzany jest na bieżącą stronę internetową i stanowi de facto wizualny interfejs rozszerzenia.

Rys. 2 – osadzenie iframe na stronie, źródło: layerxsecurity.com

Zawartość jest każdorazowo pobierana z serwera twórców wtyczki, a więc interfejs, ale przede wszystkim działanie i logika mogą w dowolnym momencie zostać zmienione. Bez aktualizacji w Chrome Web Store, a także bez wiedzy ani zgody użytkownika.

Rozszerzenie wywołuje content script, który wyodrębnia treść aktualnie oglądanej strony przy użyciu biblioteki Readability firmy Mozilla.

Rys. 3 – Wyodrębnianie treści strony, źródło: layerxsecurity.com

Informacje te są następnie odsyłane z powrotem do serwera twórców wtyczki – otrzymują więc oni treść każdej strony, którą użytkownik przegląda – w tym stron dostępnych tylko po uwierzytelnieniu.

Integracja z Gmailem

Część wtyczek (15) z tej kampanii zdaje się celować w użytkowników Gmaila. Pomimo publikacji pod różnymi nazwami oraz opisami sugerującymi różne funkcje i możliwości, każde z nich korzysta z niemal identycznego kodu.

Wszystkie zawierają specjalnie przygotowany content script dla Gmaila, który działa w document_start (a więc uruchamia się przed zbudowaniem drzewa DOM) dla domeny mail[.]google[.]com (niezależnie od głównego content script dla <all_urls>). Ten moduł wstrzykuje elementy UI kontrolowane przez rozszerzenie do Gmaila. Wykorzystano też MutationObserver (API do wykrywania zmian w DOM) by zmiany na stronie nie nadpisywały komponentów wtyczki.

Moduł integracji z Gmailem odczytuje widoczną treść e-maili bezpośrednio z DOM, wielokrotnie wyodrębniając tekst wiadomości za pomocą textContent z widoku konwersacji Gmail:

Rys. 4 – odczytywanie treści e-maili, źródło: layerxsecurity.com

Obejmuje to treści wątków mailowych oraz – w niektórych przypadkach – tekst wersji roboczej maila lub treść wpisaną w oknie tworzenia wiadomości.

Gdy użytkownik uruchomi funkcje związane z Gmail (np. wygenerowanie odpowiedzi przez AI lub streszczenie wiadomości), wyodrębniona treść e-maili jest przekazywana do rozszerzenia i transmitowana do infrastruktury kontrolowanej przez twórców rozszerzenia. Nie wydaje się to samo w sobie niczym nienaturalnym, dopóki nie przyjrzymy się infrastrukturze wykorzystywanej w ramach kampanii.

Infrastruktura C2

Wszystkie analizowane rozszerzenia komunikują się z domeną tapnetic[.]pro. Chociaż hostuje ona publicznie dostępny serwis internetowy, który na pierwszy rzut oka nie wzbudza podejrzeń, badacze ustalili, że żadne funkcje na stronie nie działają. Brak jest też jakichkolwiek informacji o produkcie, usłudze ani właścicielu.

Rys. 5 – strona tapnetic[.]pro, źródło: layerxsecurity.com

Każde rozszerzenie komunikuje się z dedykowaną subdomeną w ramach tapnetic[.]pro, większość z nich jest tematycznie dopasowana do usługi AI, jaką reprezentuje dana wtyczka.

Rys. 6 – subdomeny tapnetic[.]pro, źródło: layerxsecurity.com

Pomimo różnych subdomen struktura żądań, parametry i odpowiedzi serwera są spójne dla całej kampanii, co może sugerować współdzielenie infrastruktury między subdomenami albo wystawienie wielu podobnych serwisów dla różnych wtyczek.

Jednak sam model świadczenia usług wzbudza podejrzenia – kilkanaście subdomen dla 30 rozszerzeń dostarczanych przez podmiot bez żadnych danych kontaktowych. Na stronie zabrakło też informacji o firmie, która za nimi stoi. Na moment pisania tego artykułu domena tapnetic[.]pro nie jest już jednak osiągalna – jej rekordy DNS zostały usunięte.

Rys. 7 – rekordy DNS dla domeny, źródło: dnschecker.org

Badacze zaobserwowali również próby omijania blokad Chrome Web Store. Jedno z rozszerzeń w kampanii – ID: fppbiomdkfbhgjjdmojlogeceejinadg – zostało usunięte z Chrome Web Store 6 lutego 2025 roku. Jednak dwa tygodnie później (20 lutego 2025) identyczne rozszerzenie zostało opublikowane pod nowym ID – gghdfkafnhfpaooiolhncejnlgglhkhe. Nowo dodana wtyczka była dokładną kopią usuniętej. Korzystała z tych samych uprawnień, tej samej architektury opartej na iframe, tego samego kodu JavaScript oraz łączyła się z infrastrukturą w domenie tapnetic[.]pro.

Wykorzystując zaufanie, jakim użytkownicy darzą znane nazwy AI, takie jak Claude, ChatGPT, Gemini i Grok, atakujący są w stanie dystrybuować rozszerzenia, które de facto naruszają model bezpieczeństwa przeglądarki – kontrolując domenę, z którą łączą się wtyczki, są w stanie wprowadzać dowolne zmiany bez jakiejkolwiek interakcji ze strony użytkownika.

Najbezpieczniejszą praktyką pozostaje minimalizowanie liczby zainstalowanych rozszerzeń, zwłaszcza tych z szerokimi uprawnieniami oraz wykonywanie wrażliwych operacji w trybie incognito – dodatki domyślnie nie mają tam dostępu. Polecamy uwadze także nasze poprzednie teksty o wtyczkach.

Chcesz ogarnąć niezbędne umiejętności dotyczące AI w 2026 roku i tym samym nie zostać w tyle? Właśnie wystartowała kolejna edycja szkolenia z Tomkiem Turbą – Narzędziownik AI 2.0 Reloaded! To najbardziej kompletne szkolenie z AI w Polsce. Składa się z aż czternastu sesji, trwających po dwie godziny każda. Szkolenie na żywo, z dostępem do nagrania na zawsze. Skorzystaj z linku i zamów ze zniżką. Możesz też dołączyć do edycji kwietniowej, wszystko w linku poniżej.

Zapisuję się

IOC

ID rozszerzeniaNazwa
nlhpidbjmmffhoogcennoiopekbiglbpAI Assistant
gcfianbpjcfkafpiadmheejkokcmdkjlLlama
fppbiomdkfbhgjjdmojlogeceejinadgGemini AI Sidebar
djhjckkfgancelbmgcamjimgphaphjdlAI Sidebar
llojfncgbabajmdglnkbhmiebiinohekChatGPT Sidebar
gghdfkafnhfpaooiolhncejnlgglhkheAI Sidebar
cgmmcoandmabammnhfnjcakdeejbfimnGrok
phiphcloddhmndjbdedgfbglhpkjcffhAsking Chat Gpt
pgfibniplgcnccdnkhblpmmlfodijppgChatGBT
nkgbfengofophpmonladgaldioelckbeChat Bot GPT
gcdfailafdfjbailcdcbjmeginhncjkbGrok Chatbot
ebmmjmakencgmgoijdfnbailknaaiffhChat With Gemini
baonbjckakcpgliaafcodddkoednpjgfXAI
fdlagfnfaheppaigholhoojabfaapnhbGoogle Gemini
gnaekhndaddbimfllbgmecjijbbfpabcAsk Gemini
hgnjolbjpjmhepcbjgeeallnamkjnfgiAI Letter Generator
lodlcpnbppgipaimgbjgniokjcnpiiadAI Message Generator
cmpmhhjahlioglkleiofbjodhhiejheiAI Translator
bilfflcophfehljhpnklmcelkoiffapbAI For Translation
cicjlpmjmimeoempffghfglndokjihhnAI Cover Letter Generator
ckneindgfbjnbbiggcmnjeofelhflhajAI Image Generator Chat GPT
dbclhjpifdfkofnmjfpheiondafpkoedAi Wallpaper Generator
ecikmpoikkcelnakpgaeplcjoickgacjAi Picture Generator
kepibgehhljlecgaeihhnmibnmikbngaDeepSeek Download
ckicoadchmmndbakbokhapncehanaeniAI Email Writer
fnjinbdmidgjkpmlihcginjipjaoapolEmail Generator AI
gohgeedemmaohocbaccllpkabadoogplDeepSeek Chat
flnecpdpbhdblkpnegekobahlijbmfokChatGPT Picture Generator
acaeafediijmccnjlokgcdiojiljfpbeChatGPT Translate
kblengdlefjpjkekanpoidgoghdngdglAI GPT
idhknpoceajhnjokpnbicildeoligdghChatGPT Translation
fpmkabpaklbhbhegegapfkenkmpipickChat GPT for Gmail

Domeny:

  • tapnetic[.]pro
  • onlineapp[.]pro

Adresy e-mail:

  • tapnetic307@gmail.com
  • tapnetic.space@gmail.com
  • airtronics307@gmail.com
  • convertheic2jpg@gmail.com
  • airnetic.space@gmail.com
  • ai.technetic@gmail.com
  • fontfindertool1@gmail.com
  • hockwatson@gmail.com
  • samgoogins2@gmail.com
  • imageconvertertool@gmail.com
  • softnetica.space@gmail.com
  • chatbotgpttool@gmail.com
  • giftopngconverter@gmail.com
  • jackovichjack258@gmail.com
  • ailettergenerator@gmail.com
  • aitoolsikonnikov@gmail.com
  • jamesjamesliam123890@gmail.com
  • tedlasso693@gmail.com
  • hartbob242@gmail.com
  • aliceking0400@gmail.com
  • kickshot03@gmail.com
  • johnrick7667@gmail.com
  • jackyjames854@gmail.com
  • redactpdf@gmail.com
  • deli789ch@gmail.com
  • jimmy.green568@gmail.com
  • serhongyvtg@gmail.com
  • maxxfreeman606@gmail.com

Źródło: layerxsecurity.com

~Tymoteusz Jóźwiak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Jakim cudem te wtyczki przeszły weryfikację Chrome web store, ten iframe pachnie XSSem na kilometr.

    Odpowiedz

Odpowiedz