Colaboradores: Dar Kahllon
A medida que las herramientas de inteligencia artificial generativa como ChatGPT, Claude, Gemini y Grok se convierten en parte de los flujos de trabajo cotidianos, los atacantes explotan cada vez más su popularidad para distribuir extensiones de navegador maliciosas.
En esta investigación, descubrimos una Campaña coordinada de extensiones de Chrome que se hacen pasar por asistentes de IA para resúmenes, chat, escritura y asistencia en Gmail.Si bien estas herramientas parecen legítimas a primera vista, esconden una arquitectura peligrosa: en lugar de implementar la funcionalidad principal localmente, integran interfaces remotas controladas por servidor dentro de superficies controladas por extensiones y actúan como servidores proxy privilegiados, otorgando a la infraestructura remota acceso a capacidades sensibles del navegador.
Across 30 extensiones diferentes de Chrome, publicados bajo diferentes nombres e identificaciones de extensión y que afectan más de 260,000 usuarios, observamos el La misma base de código subyacente, los mismos permisos y la misma infraestructura de backend.
Fundamentalmente, porque una parte significativa de la funcionalidad de cada extensión se entrega a través de componentes alojados remotamente, su comportamiento en tiempo de ejecución está determinado por cambios externos del lado del servidor, en lugar de mediante el código revisado en el momento de la instalación en Chrome Web Store.
Estructura e impacto de la campaña
La campaña consta de varias extensiones de Chrome que parecen independientes, cada una con un nombre, una marca y un ID de extensión diferentes. En realidad, todas las extensiones identificadas comparten la misma estructura interna, lógica de JavaScript, permisos e infraestructura de backend.
Across 30 extensiones que afectan a más de 260,000 usuarios, la actividad representa una operación única coordinada en lugar de herramientas separadas. Cabe destacar que varias de las extensiones de esta campaña fueron Destacado en Chrome Web Store, aumentando su legitimidad percibida y exposición.
Esta técnica comúnmente conocida como pulverización de extensión, Se utiliza para evadir las eliminaciones y las defensas basadas en la reputación. Cuando se elimina una extensión, otras permanecen disponibles o se vuelven a publicar rápidamente con nuevas identidades. Aunque las extensiones suplantan a diferentes asistentes de IA (Claude, ChatGPT, Gemini, Grok y herramientas genéricas de "IA Gmail"), todas sirven como puntos de entrada al mismo sistema controlado por backend.
Resumen técnico
En este informe analizaremos la extensión AI Assistant (nlhpidbjmmffhoogcennoiopekbiglbp).
Figura 1. Asistente destacado “Claude”
Iframe remoto como interfaz de usuario principal
La extensión representa una iframe de pantalla completa apuntando a un dominio remoto (claude.tapnetic.pro). Este iframe se superpone a la página web actual y aparece visualmente como la interfaz de la extensión.
Figura 2. Inyección de IFrame
Porque el iframe carga contenido remoto:
- El operador puede cambiar la interfaz de usuario y la lógica en cualquier momento.
- No se requiere actualización de Chrome Web Store
- Se pueden introducir nuevas capacidades de forma silenciosa
Extracción de contenido de la página
Cuando el iframe lo indica, la extensión consulta la pestaña activa e invoca un script de contenido que extrae el contenido legible del artículo mediante la biblioteca Readability de Mozilla. Los datos extraídos incluyen títulos, texto, extractos y metadatos del sitio.
Figura 3. Extracción del contenido de la página
Luego, esta información se envía de vuelta al iframe remoto, lo que significa que un servidor de terceros puede recibir representaciones estructuradas de cualquier página que esté viendo el usuario, incluidas páginas internas o autenticadas confidenciales.
Capacidad de reconocimiento de voz
La extensión también admite el reconocimiento de voz activado por mensajes mediante la API Web Speech. A petición del iframe, se inicia el reconocimiento de voz y la transcripción resultante se devuelve a la página remota.
Si bien los permisos del navegador pueden limitar el abuso en algunos casos, la presencia de esta capacidad demuestra el amplio alcance de acceso otorgado al controlador remoto.
Colección de telemetría
El paquete de extensión incluye scripts de píxeles de seguimiento explícitos que envían eventos de instalación y desinstalación a un punto final de análisis de terceros.
Estos mecanismos se asocian comúnmente con:
- Seguimiento de atribución
- Embudos de monetización
- Análisis de retención
Clúster de integración de Gmail
Un subconjunto de la campaña, compuesto por 15 extensiones, se dirige explícitamente a Gmail. A pesar de publicarse con nombres y marcas diferentes, y comercializarse como si ofrecieran funciones distintas, no siempre relacionadas con la asistencia por correo electrónico, todas estas extensiones comparten un código base de integración idéntico con Gmail.
Cada uno incluye un Script de contenido exclusivo para Gmail que corre en inicio del documento on mail.google.com, separado del genérico script de contenido. Este módulo inyecta elementos de interfaz de usuario controlados por extensiones en Gmail y mantiene la persistencia mediante Observador de mutaciones y encuestas periódicas.
La integración de Gmail Lee el contenido de correo electrónico visible directamente desde el DOM, extrayendo repetidamente el texto del mensaje a través de .textContent desde la vista de conversación de Gmail.
Figura 4. Lectura de contenido de Gmail
Esto incluye el contenido del hilo de correo electrónico y, según el estado, el borrador o el texto relacionado con la redacción.
Cuando se invocan funciones relacionadas con Gmail, como respuestas o resúmenes con asistencia de IA, el contenido del correo electrónico extraído se pasa a la lógica de la extensión y se transmite a Infraestructura de backend de terceros controlada por el operador de extensiónComo resultado, el texto del mensaje de correo electrónico y los datos contextuales relacionados pueden enviarse fuera del dispositivo, fuera del límite de seguridad de Gmail, a servidores remotos.
C&C - Infraestructura y atribución de amenazas
Características del dominio C&C tapnetic[.]pro
Todas las extensiones analizadas se comunican con la infraestructura bajo la tapnetic[.]pro Dominio. Si bien el dominio aloja un sitio web de acceso público que a primera vista parece legítimo, nuestro análisis reveló que:
- El sitio web presenta contenido genérico de estilo de marketing.
- Ninguna característica, descarga o acción del usuario es realmente funcional
- No se proporciona información clara sobre el producto, servicio o propiedad.
En el momento del análisis, el sitio parecía funcionar principalmente como infraestructura de cobertura, otorgando legitimidad al dominio mientras la actividad real ocurre a través de subdominios controlados por extensiones.
Figura 5. Tapnetic.pro
Segmentación de subdominios
Cada extensión se comunica con una subdominio dedicado of tapnetic[.]pro, generalmente con un tema que coincide con el producto de IA suplantado (por ejemplo, Claude, ChatGPT, Gemini).
Figura 6. Subdominios de Tapnetic.pro – VirusTotal.com
Este diseño proporciona varias ventajas al operador:
- Separación lógica entre extensiones
- Radio de explosión reducido si se bloquea un solo subdominio
- Rotación o reemplazo más sencillo de extensiones posteriores individuales
A pesar de los diferentes subdominios, la estructura de la solicitud, los parámetros y el comportamiento del servidor son consistentes en toda la campaña, lo que indica un único sistema back-end.
Abuso del ciclo de vida de las extensiones y evasión de recarga
También observamos evasión activa de la aplicación de la normativa de Chrome Web Store.
Una extensión de la campaña, fppbiomdkfbhgjjdmojlogeceejinadg, se eliminó de Chrome Web Store el Febrero 6, 2025.
Menos de dos semanas después, un extensión idéntica se publicó bajo una nueva identificación y nombre:
- Nueva ID de extensión: gghdfkafnhfpaooiolhncejnlgglhkhe
- Fecha de carga: Febrero 20, 2025
La extensión cargada nuevamente es una copia completa del eliminado:
- Lógica idéntica de JavaScript
- Los mismos permisos
- La misma arquitectura basada en iframe
- La misma infraestructura de tapnetic.pro
Este comportamiento es consistente con tácticas de pulverización de extensión, lo que permite a los operadores restablecer rápidamente la distribución después de las eliminaciones y al mismo tiempo mantener el mismo control de back-end.
Conclusión
Al aprovechar la confianza que los usuarios depositan en nombres de IA conocidos como Claude, ChatGPT, Gemini y Grok, los atacantes pueden distribuir extensiones que rompen fundamentalmente el modelo de seguridad del navegador.
El uso de iframes remotos de pantalla completa combinados con puentes API privilegiados transforma estas extensiones en intermediarios de acceso de propósito generalCapaces de recopilar datos, monitorear el comportamiento de los usuarios y evolucionar silenciosamente con el tiempo. Si bien se presentan como herramientas de productividad, su arquitectura es incompatible con las expectativas razonables de privacidad y transparencia.
A medida que la IA generativa continúa ganando popularidad, los defensores deberían esperar la proliferación de campañas similares. Las extensiones que delegan funcionalidades esenciales a infraestructuras remotas y mutables deberían tratarse no como herramientas de conveniencia, sino como posibles plataformas de vigilancia.
Indicadores de compromiso (IOC)
Prórrogas de tiempo para presentar declaraciones de impuestos
| ID | Nombre | Se instala |
| nlhpidbjmmffhoogcennoiopekbiglbp |
Asistente de IA |
50,000 |
| gcfianbpjcfkafpiadmheejkokcmdkjl |
Llama |
147 |
| fppbiomdkfbhgjjdmojlogeceejinadg |
Barra lateral de IA de Gemini |
80,000 |
| djhjckkfgancelbmgcamjimgphaphjdl |
Barra lateral de IA |
9,000 |
| llojfncgbabajmdglnkbhmiebiinohek |
Barra lateral de ChatGPT |
10,000 |
| gghdfkafnhfpaooiolhncejnlgglhkhe |
Barra lateral de IA |
50,000 |
| cgmmcoandmabammnhfnjcakdeejbfimn |
Grok |
261 |
| phiphcloddhmndjbdedgfbglhpkjcffh |
Preguntando Chat Gpt |
396 |
| pgfibniplgcnccdnkhblpmmlfodijppg |
ChatGBT |
1,000 |
| nkgbfengofophpmonladgaldioelckbe |
Bot de chat GPT |
426 |
| gcdfailafdfjbailcdcbjmeginhncjkb |
Grok Chatbot |
225 |
| ebmmjmakencgmgoijdfnbailknaaiffh |
Chatea con Géminis |
760 |
| baonbjckakcpgliaafcodddkoednpjgf |
XAI |
138 |
| fdlagfnfaheppaigholhoojabfaapnhb |
Google Géminis |
7,000 |
| gnaekhndaddbimfllbgmecjijbbfpabc |
Pregúntale a Géminis |
1,000 |
| hgnjolbjpjmhepcbjgeeallnamkjnfgi | Generador de letras con IA | 129 |
| lodlcpnbppgipaimgbjgniokjcnpiiad | Generador de mensajes de IA | 24 |
| cmpmhhjahlioglkleiofbjodhhiejhei | Traductor AI | 194 |
| bilfflcophfehljhpnklmcelkoiffapb | IA para traducción | 91 |
| cicjlpmjmimeoempffghfglndokjihhn | Generador de cartas de presentación con IA | 27 |
| ckneindgfbjnbbiggcmnjeofelhflhaj | Generador de imágenes de IA Chat GPT | 249 |
| dbclhjpifdfkofnmjfpheiondafpkoed | Generador de fondos de pantalla con IA | 289 |
| ecikmpoikkcelnakpgaeplcjoickgacj | Generador de imágenes con IA | 813 |
| kepibgehhljlecgaeihhnmibnmikbnga | Descargar DeepSeek | 275 |
| ckicoadchmmndbakbokhapncehanaeni | Escritor de correo electrónico de IA | 64 |
| fnjinbdmidgjkpmlihcginjipjaoapol | Generador de correo electrónico con IA | 881 |
| gohgeedemmaohocbaccllpkabadoogpl | Chat de búsqueda profunda | 1,000 |
| flnecpdpbhdblkpnegekobahlijbmfok | Generador de imágenes ChatGPT | 251 |
| acaeafediijmccnjlokgcdiojiljfpbe | Traducir ChatGPT | 30,000 |
| kblengdlefjpjkekanpoidgoghdngdgl | IA GPT | 20,000 |
| idhknpoceajhnjokpnbicildeoligdgh | Traducción de ChatGPT | 1,000 |
| fpmkabpaklbhbhegegapfkenkmpipick | Chat GPT para Gmail | 1,000 |
Dominios
Tapnetic[.]pro
aplicación en línea[.]pro
Emails
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
Tácticas, Técnicas y Procedimientos (TTP)
| Táctica | Tecnologia |
| Desarrollo de recursos | LX2.003(T1583) – Adquirir Infraestructura |
| Acceso inicial | LX3.004 (T1189) – Compromiso de paso |
| Acceso inicial | LX3.003 (T1199) – Relación de confianza |
| Ejecución | LX4.003 – Ejecución de script |
| Evasión de defensa | LX7.011 (T1036) – Enmascaramiento |
| Acceso a credenciales | LX8.007(T1557) – Adversario en el medio |
| Colección | LX10.012 – Recopilación de datos de comunicación web |
| Colección | LX10.005 – Recopilar información del usuario |
| Comando y control | LX11.004 – Establecer conexión de red |
| Comando y control | LX11.005 – C2 basado en servicios web |
| exfiltración | LX12.001 – Exfiltración de datos |
Recommendations
Los profesionales de seguridad, los defensores empresariales y los desarrolladores de navegadores deben tomar las siguientes medidas:
- Extensiones de auditoría dentro de entornos administrados, especialmente aquellas instaladas fuera de los controles de políticas.
- Implemente tecnologías de monitoreo de extensiones basadas en el comportamiento para detectar actividad de red no autorizada o manipulación sospechosa del DOM.
- Fortalecer la supervisión y la aplicación del tiempo de ejecución, no solo la revisión en tiempo de instalación, para detectar cambios de comportamiento posteriores a la instalación impulsados por la infraestructura de back-end.






