Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Złośliwe rozszerzenia Chrome (900 tys. pobrań) wykradają rozmowy z ChatGPT i DeepSeek. Jedno z nich posiada odznakę Featured wydawaną przez Google

12 stycznia 2026, 09:33 | Aktualności | komentarze 2

Badacze bezpieczeństwa z OX Security wykryli nową kampanię cyberprzestępczą skierowaną przeciowko użytkownikom przeglądarki Chrome, a konkretnie w osoby korzystające z rozszerzeń integrujących asystentów AI. Malware, ukryty w rozszerzeniach wzorowanych na dodatkach oferowanych przez firmę AITOPIA, pozwala atakującym na wykradanie historii rozmów z ChatGPT i DeepSeek oraz dane z przeglądarki (ciasteczka, historię wyszukiwań, dane sesji, itp.).

TLDR:

  • Badacze z OX Security wykryli nową kampanię cyberprzestępczą, w której malware był ukryty w popularnych rozszerzeniach przeglądarki Chrome.
  • Złośliwe dodatki: Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI oraz AI Sidebar with Deepseek, ChatGPT, Claude and more umożliwiają atakującym m.in. wykradanie historii rozmów z ChatGPT oraz DeepSeek.
  • Jeden z dodatków otrzymał odznakę Featured, co świadczy, że system weryfikacyjny Google nie był w stanie wykryć złośliwego kodu.
  • W oficjalnym sklepie Chrome Web Store rozszerzenia wciąż pozostają dostępne dla użytkowników.

W analizowanej kampanii mamy klasyczny przykład ataku typu impersonate, w którym cyberprzestępcy podszywają się pod znaną markę, aby nakłonić użytkownika do pobrania malware. Złośliwe dodatki były dostępne w oficjalnym sklepie Chrome Web Store i zostały pobrane przez blisko 900 tys. użytkowników. 

Na liczbę pobrań miała na pewno wpływ odznaka Featured, którą otrzymało jedno z rozszerzeń. To oznaczenie ma potwierdzić poszanowanie prywatności danych użytkownika oraz podkreślić fakt, że dodatek został manualnie sprawdzony przez zespół Google.

Złośliwe rozszerzenia

Badacze wykryli malware w następujących rozszerzeniach:

Niewykluczone, że dalsza analiza pozwoli na wykrycie kolejnych złośliwych rozszerzeń przypisanych do tej samej kampanii.

Złośliwe rozszerzenia dostępne w oficjalnym sklepie Chrome Web Store (język angielski). Źródło: opracowanie własne.

Jak widać poniżej, polskie warianty rozszerzeń nieznacznie różnią się w nazwie, jednak prowadzą do tego samego adresu źródłowego. Nadal są dostępne w oficjalnym sklepie Chrome.

Złośliwe rozszerzenia dostępne w oficjalnym sklepie Chrome Web Store (język polski). Źródło: opracowanie własne.

Szczegóły techniczne

Pierwszym sygnałem alarmowym, który zaniepokoił badaczy, było wyrażenie zgody na zbieranie przez rozszerzenie anonimowych danych diagnostycznych przeglądarki. 

Komunikat informujący o wyrażeniu zgody na gromadzenie danych diagnostycznych. Źródło: ox.security/blog/ 

Po zaakceptowaniu lub odrzuceniu, rozszerzenie automatycznie nasłuchiwało i gromadziło informacje związane m.in. z adresami odwiedzanych stron (URL), zapytaniami wpisywanymi do wyszukiwarek, treściami rozmów ChatGPT oraz DeepSeek. Ten komunikat służył jedynie do budowania fałszywego poczucia bezpieczeństwa, a w rzeczywistości dokonany wybór nie miał wpływu na działanie złośliwego skryptu. 

Funkcja odpowiadająca za prowadzenie nasłuchu odwiedzanych stron. Źródło: ox.security/blog/

Kolejnym sygnałem alarmowym było wykrycie skryptów automatycznie przechwytujących zawartość okna przeglądarki (DOM scrapping), w momencie kiedy użytkownik wszedł na adres chatgpt.com lub deepseek.com. Złośliwy kod wyciągał tekst bezpośrednio z kodu strony.

Funkcja przechwytująca treści rozmów z ChatGPT oraz DeepSeek. Źródło: ox.security/blog/

Ponadto, malware nadaje każdemu użytkownikowi unikalny identyfikator – gptChatId, który jest dołączany do każdego żądania wysyłanego do serwera C2 (Command & Control). Najprawdopodobniej służy on do śledzenia aktywności użytkownika. 

Następnym elementem, na który badacze zwrócili uwagę była kwestia komunikacji rozszerzenia z serwerem C2, a dokładniej zaimplementowany interwał czasowy. Dane nie były przesyłane natychmiast po przechwyceniu, tylko tymczasowo umieszczono je w pamięci lokalnej (local storage) w postaci jawnej. 

Po upływie 30 minut malware podejmował próbę wysłania paczki danych (maksymalny rozmiar 4 MB) na serwer kontrolowany przez atakujących. Warto dodać, że dane przed wysłaniem zostały zakodowane w Base64, aby wyeliminować błędy w komunikacji z serwerem C2, które mogłyby wystąpić podczas przesyłania surowego tekstu (zawierającego np. znaki specjalne).

URL serwera C2 wraz z definicją interwału czasowego między przesyłaniem wykradzionych danych. Źródło: ox.security/blog/
Dane przesyłane do serwera C2 kontrolowanego przez atakującego. Źródło: ox.security/blog/ 

W celu lepszego zobrazowania zasady działania malware warto posłużyć się poniższym schematem.

Schemat eksfiltracji danych. Źródło: ox.security/blog/

Zaprezentowana kampania pokazuje, że cyberprzestępcy stosują coraz bardziej wyrafinowane metody ataku. Fakt, że malware ukryty w rozszerzeniach przeglądarki był (i nadal jest…) dostępny w oficjalnym sklepie Chrome Web Store oraz został nagrodzony odznaką Featured dowodzi, że nawet zaawansowane systemy weryfikacji Google nie są w stanie wykryć każdego zagrożenia.

Z punktu widzenia użytkownika nie można już ślepo ufać, że dane oprogramowanie jest bezpieczne, tylko dlatego, że niezależny audytor tak stwierdził. Należy kierować się zasadą ograniczonego zaufania, weryfikować o jakie uprawnienia prosi instalowany dodatek oraz śledzić portale branżowe, gdzie tego typu zagrożenia są regularnie przedstawiane. 

Jeżeli posiadasz zainstalowane powyższe rozszerzenia, apelujemy o ich niezwłoczne usunięcie. Ponadto, należy zadać sobie pytanie: jakie tematy poruszaliśmy z asystentem AI? Jeżeli były to tajemnice firmowe, fragmenty kodu źródłowego, czy też klucze API to należy założyć, że zostały ujawnione.

Źródło: ox.security/blog/ 

~_secmike

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. BUGoogle

    ehhh moze jednak te systemy od BUGoogle nie sa takie dobre a moze po prostu nie ma tam zadnej manualnej weryfikacji

    Odpowiedz
  2. Dzięki, temat rozszerzeń – a raczej złośliwości w nich – niby nienowy, ale ciągle coś się dzieje niestety.. co zreszta oczywiste.

    I dlatego unikam wszelkich rozszerzeń w róznych przeglądarkach, za wyjątkiem tych podstawowych typu Ublock, badger czy Noscript !

    Odpowiedz

Odpowiedz