Contributeurs : Dar Kahllon

À mesure que les outils d'IA générative comme ChatGPT, Claude, Gemini et Grok s'intègrent aux flux de travail quotidiens, les attaquants exploitent de plus en plus leur popularité pour diffuser des extensions de navigateur malveillantes.

Dans cette recherche, nous avons mis au jour un Campagne coordonnée d'extensions Chrome se faisant passer pour des assistants IA proposant des services de résumé, de chat, de rédaction et d'assistance Gmail.Bien que ces outils semblent légitimes en apparence, ils dissimulent une architecture dangereuse : au lieu d’implémenter les fonctionnalités essentielles localement, ils intègrent… interfaces distantes contrôlées par serveur Au sein des surfaces contrôlées par les extensions, ils agissent comme des proxys privilégiés, accordant à l'infrastructure distante un accès aux fonctionnalités sensibles du navigateur.

À travers 30 extensions Chrome différentes, publiés sous différents noms et identifiants d'extension et affectant plus de 260,000 XNUMX utilisateurs, nous avons observé le même base de code sous-jacente, mêmes permissions et même infrastructure backend.

Surtout, car une part importante des fonctionnalités de chaque extension est fournie par le biais de composants hébergés à distance, leur comportement lors de l'exécution est déterminé par modifications externes côté serveur, plutôt que par un code examiné lors de l'installation dans le Chrome Web Store.

Structure et impact de la campagne

La campagne se compose de plusieurs extensions Chrome qui semblent indépendantes, chacune avec un nom, une identité visuelle et un identifiant différents. En réalité, toutes les extensions identifiées partagent la même structure interne, la même logique JavaScript, les mêmes autorisations et la même infrastructure backend.

À travers 30 extensions affectant plus de 260 000 utilisateurs, l'activité représente un opération coordonnée unique plutôt que des outils séparés. Notamment, plusieurs des extensions de cette campagne étaient Présenté par le Chrome Web Store, augmentant ainsi leur légitimité perçue et leur visibilité.

Cette technique communément appelée pulvérisation d'extension, est utilisé pour contourner les suppressions et les défenses basées sur la réputation. Lorsqu'une extension est supprimée, d'autres restent disponibles ou sont rapidement republiées sous de nouvelles identités. Bien que les extensions imitent différents assistants IA (Claude, ChatGPT, Gemini, Grok et des outils génériques « IA Gmail »), elles servent toutes à points d'entrée dans le même système contrôlé par le backend.

Présentation technique

Dans ce rapport, nous analyserons l'extension AI Assistant (nlhpidbjmmffhoogcennoiopekbiglbp).

Figure 1. Assistant « Claude » présenté

Iframe distante comme interface utilisateur principale

L'extension rend un iframe plein écran pointant vers un domaine distant (claude.tapnetic.proCette iframe se superpose à la page web actuelle et apparaît visuellement comme l'interface de l'extension.


Figure 2. Injection d'iframe

Parce que l'iframe charge du contenu distant :

  • L'opérateur peut modifier l'interface utilisateur et la logique à tout moment.
  • Aucune mise à jour du Chrome Web Store n'est requise
  • De nouvelles fonctionnalités peuvent être introduites discrètement.

Extraction du contenu de la page

Lorsqu'elle est sollicitée par l'iframe, l'extension interroge l'onglet actif et exécute un script de contenu qui extrait le contenu lisible de l'article à l'aide de la bibliothèque Readability de Mozilla. Les données extraites comprennent les titres, le contenu textuel, les extraits et les métadonnées du site.

Figure 3. Extraction du contenu de la page

Ces informations sont ensuite renvoyées à l'iframe distante, ce qui signifie qu'un serveur tiers peut recevoir des représentations structurées de n'importe quelle page consultée par l'utilisateur, y compris des pages internes sensibles ou authentifiées.

Capacité de reconnaissance vocale

L'extension prend également en charge la reconnaissance vocale déclenchée par un message via l'API Web Speech. À la demande de l'iframe, la reconnaissance vocale est lancée et la transcription résultante est renvoyée à la page distante.

Bien que les autorisations du navigateur puissent limiter les abus dans certains cas, la présence de cette fonctionnalité démontre l'étendue des droits d'accès accordés à la télécommande.

Collecte de télémétrie

Le package d'extension inclut des scripts de pixel de suivi explicites qui envoient les événements d'installation et de désinstallation à un point de terminaison d'analyse tiers.

Ces mécanismes sont généralement associés à :

  • Suivi des attributions
  • Entonnoirs de monétisation
  • Analyse de rétention

Cluster d'intégration Gmail

Une partie de la campagne, comprenant 15 extensions, cible explicitement Gmail. Bien que publiées sous différents noms et marques, et présentées comme offrant des fonctionnalités distinctes pas toujours liées à l'assistance par e-mail, toutes ces extensions partagent une base de code d'intégration Gmail identique.

Chacun comprend un script de contenu dédié à Gmail uniquement qui court à début_document on mail.google.com, distinctement du générique Script de contenu. Ce module injecte des éléments d'interface utilisateur contrôlés par extension dans Gmail et assure la persistance des données. Observateur de mutations et des sondages périodiques.

L'intégration de Gmail lit le contenu visible des e-mails directement depuis le DOM, en extrayant de manière répétée le texte du message via .textContenu depuis la vue conversation de Gmail. 


Figure 4. Lecture du contenu Gmail

Cela inclut le contenu des fils de discussion par courriel et, selon l'état, le texte relatif aux brouillons ou à la rédaction.

Lorsque des fonctionnalités liées à Gmail, telles que les réponses assistées par l'IA ou les résumés, sont invoquées, le contenu de l'e-mail extrait est transmis à la logique de l'extension et envoyé à infrastructure dorsale tierce contrôlée par l'opérateur d'extensionPar conséquent, le texte des messages électroniques et les données contextuelles associées peuvent être envoyés hors de l'appareil, en dehors du périmètre de sécurité de Gmail, vers des serveurs distants.

C&C - Infrastructure et attribution des menaces

Caractéristiques du domaine C&C de tapnetic[.]pro

Toutes les extensions analysées communiquent avec l'infrastructure sous le régime tapnetic[.]pro Bien que le domaine héberge un site web accessible au public et d'apparence légitime au premier abord, notre analyse a révélé que :

  • Le site Web présente un contenu générique de type marketing
  • Aucune fonctionnalité, aucun téléchargement, aucune action de l'utilisateur n'est réellement fonctionnelle.
  • Aucune information claire sur le produit, le service ou la propriété n'est fournie.

Au moment de l'analyse, le site semblait fonctionner principalement comme infrastructure de couverture, conférant ainsi une légitimité au domaine tandis que l'activité réelle se déroule via des sous-domaines contrôlés par extension.

Figure 5. Tapnetic.pro

Segmentation des sous-domaines

Chaque extension communique avec un sous-domaine dédié of tapnetic[.]pro, généralement sur le même thème que le produit d'IA imité (par exemple, Claude, ChatGPT, Gemini).

Figure 6. Sous-domaines de Tapnetic.pro – VirusTotal.com

Cette conception offre plusieurs avantages à l'opérateur :

  • Séparation logique entre les extensions
  • Rayon d'explosion réduit si un seul sous-domaine est bloqué
  • Rotation ou remplacement plus facile des modules d'extension individuels

Malgré des sous-domaines différents, la structure des requêtes, les paramètres et le comportement du serveur sont cohérents tout au long de la campagne, ce qui indique un système backend unique.

Abus du cycle de vie des extensions et contournement du rechargement

Nous avons également observé contournement actif des mesures d'application du Chrome Web Store.

Une extension de la campagne, fppbiomdkfbhgjjdmojlogeceejinadg, a été retiré du Chrome Web Store le 6 février 2025.

Moins de deux semaines plus tard, un extension identique a été publié sous un nouvel identifiant et un nouveau nom :

  • Nouvel identifiant d'extension : gghdfkafnhfpaooiolhncejnlgglhkhe
  • Date de mise en ligne : 20 février 2025

L'extension rechargée est une copie intégrale de celui qui a été supprimé :

  • Logique JavaScript identique
  • Mêmes permissions
  • Même architecture basée sur les iframes
  • Même infrastructure tapnetic.pro

Ce comportement est cohérent avec tactiques de pulvérisation d'extension, permettant aux opérateurs de rétablir rapidement la distribution après les suppressions tout en conservant le même contrôle du système dorsal.

Conclusion

En exploitant la confiance que les utilisateurs accordent à des noms d'IA bien connus tels que Claude, ChatGPT, Gemini et Grok, les attaquants sont capables de distribuer des extensions qui compromettent fondamentalement le modèle de sécurité du navigateur.

L'utilisation d'iframes distantes en plein écran, combinée à des ponts API privilégiés, transforme ces extensions en courtiers d'accès à usage généralCes outils sont capables de collecter des données, de surveiller le comportement des utilisateurs et d'évoluer discrètement au fil du temps. Bien que présentés comme des outils de productivité, leur architecture est incompatible avec les attentes légitimes en matière de confidentialité et de transparence.

À mesure que l'IA générative gagne en popularité, ses défenseurs doivent s'attendre à une multiplication de campagnes similaires. Les extensions qui délèguent des fonctionnalités essentielles à une infrastructure distante et modifiable ne doivent pas être considérées comme de simples outils de commodité, mais comme des solutions de sécurité. plateformes de surveillance potentielles.

Indicateurs de compromission (IOC)

Extensions

ID Nom Installations
nlhpidbjmmffhoogcennoiopekbiglbp

Assistant d'IA

50,000
gcfianbpjcfkafpiadmheejkokcmdkjl

Flamme

147
fppbiomdkfbhgjjdmojlogeceejinadg

Barre latérale Gemini AI

80,000
djhjckkfgancelbmgcamjimgphaphjdl

Barre latérale IA

9,000
llojfncgbabajmdglnkbhmiebiinohek

Barre latérale ChatGPT

10,000
gghdfkafnhfpaooiolhncejnlgglhkhe

Barre latérale IA

50,000
cgmmcoandmabammnhfnjcakdeejbfimn

Grok

261
phiphcloddhmndjbdedgfbglhpkjcffh

Demander à Chat Gpt

396
pgfibniplgcnccdnkhblpmmlfodijppg

ChatGBT

1,000
nkgbfengofophpmonladgaldioelckbe

Chatbot GPT

426
gCDfailafdfjbailcdcbjmeginhncjkb

Chatbot Grok

225
ebmmjmakencgmgoijdfnbailknaaiffh

Discuter avec Gemini

760
baonbjckakcpgliaafcodddkoednpjgf

XAI

138
fdlagfnfaheppaigholhoojabfaapnhb

Google Gémeaux

7,000
gnaekhndaddbimfllbgmecjijbbfpabc

Demandez aux Gémeaux

1,000
hgnjolbjpjmhepcbjgeeallnamkjnfgi Générateur de lettres IA 129
lodlcpnbppgipaimgbjgniokjcnpiiad Générateur de messages IA 24
cmpmhhjahlioglkleiofbjodhhiejhei Traducteur AI 194
bilfflcophfehljhpnklmcelkoiffapb IA pour la traduction 91
cicjlpmjmimeoempffghfglndokjihhn Générateur de lettre de motivation IA 27
ckneindgfbjnbbiggcmnjeofelhflhaj Générateur d'images IA Chat GPT 249
dbclhjpifdfkofnmjfpheiondafpkoed Générateur de fonds d'écran IA 289
ecikmpoikkcelnakpgaeplcjoickgacj Générateur d'images IA 813
képibgehhljlecgaeihhnmibnmikbnga Téléchargement DeepSeek 275
ckicoadchmmndbakbokhapncehanaeni Rédacteur d'e-mails IA 64
fnjinbdmidgjkpmlihcginjipjaoapol Générateur d'emails IA 881
gohgeedemmaohocbaccllpkabadoogpl Discussion en profondeur 1,000
flnecpdpbhdblkpnegekobahlijbmfok Générateur d'images ChatGPT 251
acaeafediijmccnjlokgcdiojiljfpbe ChatGPT Traduire 30,000
kblengdlefjpjkekanpoidgoghdngdgl IA GPT 20,000
idhknpoceajhnjokpnbicildeoligdgh Traduction ChatGPT 1,000
fpmkabpaklbhbhegegapfkenkmpipick Chat GPT pour Gmail 1,000

Domaines

Tapnetic[.]pro

onlineapp[.]pro

Emails

Tactiques, techniques et procédures (TTP)

Tactique Technique
Développement des ressources LX2.003(T1583) – Acquérir des infrastructures
Accès initial LX3.004 (T1189) – Compromis par la voie de la route
Accès initial LX3.003 (T1199) – Relation de confiance
Internationaux LX4.003 – Exécution du script
Évasion défensive LX7.011 (T1036) – Mascarade
Accès aux informations d'identification LX8.007(T1557) – L'adversaire au milieu
Collection LX10.012 – Collecte de données sur les communications Web
Collection LX10.005 – Collecter les informations de l'utilisateur
Commander et contrôler LX11.004 – Établir une connexion réseau
Commander et contrôler LX11.005 – C2 basé sur les services Web
exfiltration LX12.001 – Exfiltration de données

Recommandations

Les professionnels de la sécurité, les responsables de la protection des entreprises et les développeurs de navigateurs doivent prendre les mesures suivantes :

  • Extensions d'audit au sein des environnements gérés, en particulier celles installées en dehors des contrôles de stratégie.
  • Déployez des technologies de surveillance des extensions basées sur le comportement pour détecter les activités réseau non autorisées ou les manipulations suspectes du DOM.
  • Renforcer la surveillance et l'application des règles en temps réel, et pas seulement l'examen lors de l'installation, afin de détecter les changements de comportement post-installation induits par l'infrastructure backend.