Colaboradores: Dar Kahllon

A medida que las herramientas de inteligencia artificial generativa como ChatGPT, Claude, Gemini y Grok se convierten en parte de los flujos de trabajo cotidianos, los atacantes explotan cada vez más su popularidad para distribuir extensiones de navegador maliciosas.

En esta investigación, descubrimos una Campaña coordinada de extensiones de Chrome que se hacen pasar por asistentes de IA para resúmenes, chat, escritura y asistencia en Gmail.Si bien estas herramientas parecen legítimas a primera vista, esconden una arquitectura peligrosa: en lugar de implementar la funcionalidad principal localmente, integran interfaces remotas controladas por servidor dentro de superficies controladas por extensiones y actúan como servidores proxy privilegiados, otorgando a la infraestructura remota acceso a capacidades sensibles del navegador.

Across 30 extensiones diferentes de Chrome, publicados bajo diferentes nombres e identificaciones de extensión y que afectan más de 260,000 usuarios, observamos el La misma base de código subyacente, los mismos permisos y la misma infraestructura de backend.

Fundamentalmente, porque una parte significativa de la funcionalidad de cada extensión se entrega a través de componentes alojados remotamente, su comportamiento en tiempo de ejecución está determinado por cambios externos del lado del servidor, en lugar de mediante el código revisado en el momento de la instalación en Chrome Web Store.

Estructura e impacto de la campaña

La campaña consta de varias extensiones de Chrome que parecen independientes, cada una con un nombre, una marca y un ID de extensión diferentes. En realidad, todas las extensiones identificadas comparten la misma estructura interna, lógica de JavaScript, permisos e infraestructura de backend.

Across 30 extensiones que afectan a más de 260,000 usuarios, la actividad representa una operación única coordinada en lugar de herramientas separadas. Cabe destacar que varias de las extensiones de esta campaña fueron Destacado en Chrome Web Store, aumentando su legitimidad percibida y exposición.

Esta técnica comúnmente conocida como pulverización de extensión, Se utiliza para evadir las eliminaciones y las defensas basadas en la reputación. Cuando se elimina una extensión, otras permanecen disponibles o se vuelven a publicar rápidamente con nuevas identidades. Aunque las extensiones suplantan a diferentes asistentes de IA (Claude, ChatGPT, Gemini, Grok y herramientas genéricas de "IA Gmail"), todas sirven como puntos de entrada al mismo sistema controlado por backend.

Resumen técnico

En este informe analizaremos la extensión AI Assistant (nlhpidbjmmffhoogcennoiopekbiglbp).

Figura 1. Asistente destacado “Claude”

Iframe remoto como interfaz de usuario principal

La extensión representa una iframe de pantalla completa apuntando a un dominio remoto (claude.tapnetic.pro). Este iframe se superpone a la página web actual y aparece visualmente como la interfaz de la extensión.


Figura 2. Inyección de IFrame

Porque el iframe carga contenido remoto:

  • El operador puede cambiar la interfaz de usuario y la lógica en cualquier momento.
  • No se requiere actualización de Chrome Web Store
  • Se pueden introducir nuevas capacidades de forma silenciosa

Extracción de contenido de la página

Cuando el iframe lo indica, la extensión consulta la pestaña activa e invoca un script de contenido que extrae el contenido legible del artículo mediante la biblioteca Readability de Mozilla. Los datos extraídos incluyen títulos, texto, extractos y metadatos del sitio.

Figura 3. Extracción del contenido de la página

Luego, esta información se envía de vuelta al iframe remoto, lo que significa que un servidor de terceros puede recibir representaciones estructuradas de cualquier página que esté viendo el usuario, incluidas páginas internas o autenticadas confidenciales.

Capacidad de reconocimiento de voz

La extensión también admite el reconocimiento de voz activado por mensajes mediante la API Web Speech. A petición del iframe, se inicia el reconocimiento de voz y la transcripción resultante se devuelve a la página remota.

Si bien los permisos del navegador pueden limitar el abuso en algunos casos, la presencia de esta capacidad demuestra el amplio alcance de acceso otorgado al controlador remoto.

Colección de telemetría

El paquete de extensión incluye scripts de píxeles de seguimiento explícitos que envían eventos de instalación y desinstalación a un punto final de análisis de terceros.

Estos mecanismos se asocian comúnmente con:

  • Seguimiento de atribución
  • Embudos de monetización
  • Análisis de retención

Clúster de integración de Gmail

Un subconjunto de la campaña, compuesto por 15 extensiones, se dirige explícitamente a Gmail. A pesar de publicarse con nombres y marcas diferentes, y comercializarse como si ofrecieran funciones distintas, no siempre relacionadas con la asistencia por correo electrónico, todas estas extensiones comparten un código base de integración idéntico con Gmail.

Cada uno incluye un Script de contenido exclusivo para Gmail que corre en inicio del documento on mail.google.com, separado del genérico script de contenido. Este módulo inyecta elementos de interfaz de usuario controlados por extensiones en Gmail y mantiene la persistencia mediante Observador de mutaciones y encuestas periódicas.

La integración de Gmail Lee el contenido de correo electrónico visible directamente desde el DOM, extrayendo repetidamente el texto del mensaje a través de .textContent desde la vista de conversación de Gmail. 


Figura 4. Lectura de contenido de Gmail

Esto incluye el contenido del hilo de correo electrónico y, según el estado, el borrador o el texto relacionado con la redacción.

Cuando se invocan funciones relacionadas con Gmail, como respuestas o resúmenes con asistencia de IA, el contenido del correo electrónico extraído se pasa a la lógica de la extensión y se transmite a Infraestructura de backend de terceros controlada por el operador de extensiónComo resultado, el texto del mensaje de correo electrónico y los datos contextuales relacionados pueden enviarse fuera del dispositivo, fuera del límite de seguridad de Gmail, a servidores remotos.

C&C - Infraestructura y atribución de amenazas

Características del dominio C&C tapnetic[.]pro

Todas las extensiones analizadas se comunican con la infraestructura bajo la tapnetic[.]pro Dominio. Si bien el dominio aloja un sitio web de acceso público que a primera vista parece legítimo, nuestro análisis reveló que:

  • El sitio web presenta contenido genérico de estilo de marketing.
  • Ninguna característica, descarga o acción del usuario es realmente funcional
  • No se proporciona información clara sobre el producto, servicio o propiedad.

En el momento del análisis, el sitio parecía funcionar principalmente como infraestructura de cobertura, otorgando legitimidad al dominio mientras la actividad real ocurre a través de subdominios controlados por extensiones.

Figura 5. Tapnetic.pro

Segmentación de subdominios

Cada extensión se comunica con una subdominio dedicado of tapnetic[.]pro, generalmente con un tema que coincide con el producto de IA suplantado (por ejemplo, Claude, ChatGPT, Gemini).

Figura 6. Subdominios de Tapnetic.pro – VirusTotal.com

Este diseño proporciona varias ventajas al operador:

  • Separación lógica entre extensiones
  • Radio de explosión reducido si se bloquea un solo subdominio
  • Rotación o reemplazo más sencillo de extensiones posteriores individuales

A pesar de los diferentes subdominios, la estructura de la solicitud, los parámetros y el comportamiento del servidor son consistentes en toda la campaña, lo que indica un único sistema back-end.

Abuso del ciclo de vida de las extensiones y evasión de recarga

También observamos evasión activa de la aplicación de la normativa de Chrome Web Store.

Una extensión de la campaña, fppbiomdkfbhgjjdmojlogeceejinadg, se eliminó de Chrome Web Store el Febrero 6, 2025.

Menos de dos semanas después, un extensión idéntica se publicó bajo una nueva identificación y nombre:

  • Nueva ID de extensión: gghdfkafnhfpaooiolhncejnlgglhkhe
  • Fecha de carga: Febrero 20, 2025

La extensión cargada nuevamente es una copia completa del eliminado:

  • Lógica idéntica de JavaScript
  • Los mismos permisos
  • La misma arquitectura basada en iframe
  • La misma infraestructura de tapnetic.pro

Este comportamiento es consistente con tácticas de pulverización de extensión, lo que permite a los operadores restablecer rápidamente la distribución después de las eliminaciones y al mismo tiempo mantener el mismo control de back-end.

Conclusión

Al aprovechar la confianza que los usuarios depositan en nombres de IA conocidos como Claude, ChatGPT, Gemini y Grok, los atacantes pueden distribuir extensiones que rompen fundamentalmente el modelo de seguridad del navegador.

El uso de iframes remotos de pantalla completa combinados con puentes API privilegiados transforma estas extensiones en intermediarios de acceso de propósito generalCapaces de recopilar datos, monitorear el comportamiento de los usuarios y evolucionar silenciosamente con el tiempo. Si bien se presentan como herramientas de productividad, su arquitectura es incompatible con las expectativas razonables de privacidad y transparencia.

A medida que la IA generativa continúa ganando popularidad, los defensores deberían esperar la proliferación de campañas similares. Las extensiones que delegan funcionalidades esenciales a infraestructuras remotas y mutables deberían tratarse no como herramientas de conveniencia, sino como posibles plataformas de vigilancia.

Indicadores de compromiso (IOC)

Prórrogas de tiempo para presentar declaraciones de impuestos

ID Nombre Se instala
nlhpidbjmmffhoogcennoiopekbiglbp

Asistente de IA

50,000
gcfianbpjcfkafpiadmheejkokcmdkjl

Llama

147
fppbiomdkfbhgjjdmojlogeceejinadg

Barra lateral de IA de Gemini

80,000
djhjckkfgancelbmgcamjimgphaphjdl

Barra lateral de IA

9,000
llojfncgbabajmdglnkbhmiebiinohek

Barra lateral de ChatGPT

10,000
gghdfkafnhfpaooiolhncejnlgglhkhe

Barra lateral de IA

50,000
cgmmcoandmabammnhfnjcakdeejbfimn

Grok

261
phiphcloddhmndjbdedgfbglhpkjcffh

Preguntando Chat Gpt

396
pgfibniplgcnccdnkhblpmmlfodijppg

ChatGBT

1,000
nkgbfengofophpmonladgaldioelckbe

Bot de chat GPT

426
gcdfailafdfjbailcdcbjmeginhncjkb

Grok Chatbot

225
ebmmjmakencgmgoijdfnbailknaaiffh

Chatea con Géminis

760
baonbjckakcpgliaafcodddkoednpjgf

XAI

138
fdlagfnfaheppaigholhoojabfaapnhb

Google Géminis

7,000
gnaekhndaddbimfllbgmecjijbbfpabc

Pregúntale a Géminis

1,000
hgnjolbjpjmhepcbjgeeallnamkjnfgi Generador de letras con IA 129
lodlcpnbppgipaimgbjgniokjcnpiiad Generador de mensajes de IA 24
cmpmhhjahlioglkleiofbjodhhiejhei Traductor AI 194
bilfflcophfehljhpnklmcelkoiffapb IA para traducción 91
cicjlpmjmimeoempffghfglndokjihhn Generador de cartas de presentación con IA 27
ckneindgfbjnbbiggcmnjeofelhflhaj Generador de imágenes de IA Chat GPT 249
dbclhjpifdfkofnmjfpheiondafpkoed Generador de fondos de pantalla con IA 289
ecikmpoikkcelnakpgaeplcjoickgacj Generador de imágenes con IA 813
kepibgehhljlecgaeihhnmibnmikbnga Descargar DeepSeek 275
ckicoadchmmndbakbokhapncehanaeni Escritor de correo electrónico de IA 64
fnjinbdmidgjkpmlihcginjipjaoapol Generador de correo electrónico con IA 881
gohgeedemmaohocbaccllpkabadoogpl Chat de búsqueda profunda 1,000
flnecpdpbhdblkpnegekobahlijbmfok Generador de imágenes ChatGPT 251
acaeafediijmccnjlokgcdiojiljfpbe Traducir ChatGPT 30,000
kblengdlefjpjkekanpoidgoghdngdgl IA GPT 20,000
idhknpoceajhnjokpnbicildeoligdgh Traducción de ChatGPT 1,000
fpmkabpaklbhbhegegapfkenkmpipick Chat GPT para Gmail 1,000

Dominios

Tapnetic[.]pro

aplicación en línea[.]pro

Emails

Tácticas, Técnicas y Procedimientos (TTP)

Táctica Tecnologia
Desarrollo de recursos LX2.003(T1583) – Adquirir Infraestructura
Acceso inicial LX3.004 (T1189) – Compromiso de paso
Acceso inicial LX3.003 (T1199) – Relación de confianza
Ejecución LX4.003 – Ejecución de script
Evasión de defensa LX7.011 (T1036) – Enmascaramiento
Acceso a credenciales LX8.007(T1557) – Adversario en el medio
Colección LX10.012 – Recopilación de datos de comunicación web
Colección LX10.005 – Recopilar información del usuario
Comando y control LX11.004 – Establecer conexión de red
Comando y control LX11.005 – C2 basado en servicios web
exfiltración LX12.001 – Exfiltración de datos

Recommendations

Los profesionales de seguridad, los defensores empresariales y los desarrolladores de navegadores deben tomar las siguientes medidas:

  • Extensiones de auditoría dentro de entornos administrados, especialmente aquellas instaladas fuera de los controles de políticas.
  • Implemente tecnologías de monitoreo de extensiones basadas en el comportamiento para detectar actividad de red no autorizada o manipulación sospechosa del DOM.
  • Fortalecer la supervisión y la aplicación del tiempo de ejecución, no solo la revisión en tiempo de instalación, para detectar cambios de comportamiento posteriores a la instalación impulsados ​​por la infraestructura de back-end.