Contributeurs : Dar Kahllon
À mesure que les outils d'IA générative comme ChatGPT, Claude, Gemini et Grok s'intègrent aux flux de travail quotidiens, les attaquants exploitent de plus en plus leur popularité pour diffuser des extensions de navigateur malveillantes.
Dans cette recherche, nous avons mis au jour un Campagne coordonnée d'extensions Chrome se faisant passer pour des assistants IA proposant des services de résumé, de chat, de rédaction et d'assistance Gmail.Bien que ces outils semblent légitimes en apparence, ils dissimulent une architecture dangereuse : au lieu d’implémenter les fonctionnalités essentielles localement, ils intègrent… interfaces distantes contrôlées par serveur Au sein des surfaces contrôlées par les extensions, ils agissent comme des proxys privilégiés, accordant à l'infrastructure distante un accès aux fonctionnalités sensibles du navigateur.
À travers 30 extensions Chrome différentes, publiés sous différents noms et identifiants d'extension et affectant plus de 260,000 XNUMX utilisateurs, nous avons observé le même base de code sous-jacente, mêmes permissions et même infrastructure backend.
Surtout, car une part importante des fonctionnalités de chaque extension est fournie par le biais de composants hébergés à distance, leur comportement lors de l'exécution est déterminé par modifications externes côté serveur, plutôt que par un code examiné lors de l'installation dans le Chrome Web Store.
Structure et impact de la campagne
La campagne se compose de plusieurs extensions Chrome qui semblent indépendantes, chacune avec un nom, une identité visuelle et un identifiant différents. En réalité, toutes les extensions identifiées partagent la même structure interne, la même logique JavaScript, les mêmes autorisations et la même infrastructure backend.
À travers 30 extensions affectant plus de 260 000 utilisateurs, l'activité représente un opération coordonnée unique plutôt que des outils séparés. Notamment, plusieurs des extensions de cette campagne étaient Présenté par le Chrome Web Store, augmentant ainsi leur légitimité perçue et leur visibilité.
Cette technique communément appelée pulvérisation d'extension, est utilisé pour contourner les suppressions et les défenses basées sur la réputation. Lorsqu'une extension est supprimée, d'autres restent disponibles ou sont rapidement republiées sous de nouvelles identités. Bien que les extensions imitent différents assistants IA (Claude, ChatGPT, Gemini, Grok et des outils génériques « IA Gmail »), elles servent toutes à points d'entrée dans le même système contrôlé par le backend.
Présentation technique
Dans ce rapport, nous analyserons l'extension AI Assistant (nlhpidbjmmffhoogcennoiopekbiglbp).
Figure 1. Assistant « Claude » présenté
Iframe distante comme interface utilisateur principale
L'extension rend un iframe plein écran pointant vers un domaine distant (claude.tapnetic.proCette iframe se superpose à la page web actuelle et apparaît visuellement comme l'interface de l'extension.
Figure 2. Injection d'iframe
Parce que l'iframe charge du contenu distant :
- L'opérateur peut modifier l'interface utilisateur et la logique à tout moment.
- Aucune mise à jour du Chrome Web Store n'est requise
- De nouvelles fonctionnalités peuvent être introduites discrètement.
Extraction du contenu de la page
Lorsqu'elle est sollicitée par l'iframe, l'extension interroge l'onglet actif et exécute un script de contenu qui extrait le contenu lisible de l'article à l'aide de la bibliothèque Readability de Mozilla. Les données extraites comprennent les titres, le contenu textuel, les extraits et les métadonnées du site.
Figure 3. Extraction du contenu de la page
Ces informations sont ensuite renvoyées à l'iframe distante, ce qui signifie qu'un serveur tiers peut recevoir des représentations structurées de n'importe quelle page consultée par l'utilisateur, y compris des pages internes sensibles ou authentifiées.
Capacité de reconnaissance vocale
L'extension prend également en charge la reconnaissance vocale déclenchée par un message via l'API Web Speech. À la demande de l'iframe, la reconnaissance vocale est lancée et la transcription résultante est renvoyée à la page distante.
Bien que les autorisations du navigateur puissent limiter les abus dans certains cas, la présence de cette fonctionnalité démontre l'étendue des droits d'accès accordés à la télécommande.
Collecte de télémétrie
Le package d'extension inclut des scripts de pixel de suivi explicites qui envoient les événements d'installation et de désinstallation à un point de terminaison d'analyse tiers.
Ces mécanismes sont généralement associés à :
- Suivi des attributions
- Entonnoirs de monétisation
- Analyse de rétention
Cluster d'intégration Gmail
Une partie de la campagne, comprenant 15 extensions, cible explicitement Gmail. Bien que publiées sous différents noms et marques, et présentées comme offrant des fonctionnalités distinctes pas toujours liées à l'assistance par e-mail, toutes ces extensions partagent une base de code d'intégration Gmail identique.
Chacun comprend un script de contenu dédié à Gmail uniquement qui court à début_document on mail.google.com, distinctement du générique Script de contenu. Ce module injecte des éléments d'interface utilisateur contrôlés par extension dans Gmail et assure la persistance des données. Observateur de mutations et des sondages périodiques.
L'intégration de Gmail lit le contenu visible des e-mails directement depuis le DOM, en extrayant de manière répétée le texte du message via .textContenu depuis la vue conversation de Gmail.
Figure 4. Lecture du contenu Gmail
Cela inclut le contenu des fils de discussion par courriel et, selon l'état, le texte relatif aux brouillons ou à la rédaction.
Lorsque des fonctionnalités liées à Gmail, telles que les réponses assistées par l'IA ou les résumés, sont invoquées, le contenu de l'e-mail extrait est transmis à la logique de l'extension et envoyé à infrastructure dorsale tierce contrôlée par l'opérateur d'extensionPar conséquent, le texte des messages électroniques et les données contextuelles associées peuvent être envoyés hors de l'appareil, en dehors du périmètre de sécurité de Gmail, vers des serveurs distants.
C&C - Infrastructure et attribution des menaces
Caractéristiques du domaine C&C de tapnetic[.]pro
Toutes les extensions analysées communiquent avec l'infrastructure sous le régime tapnetic[.]pro Bien que le domaine héberge un site web accessible au public et d'apparence légitime au premier abord, notre analyse a révélé que :
- Le site Web présente un contenu générique de type marketing
- Aucune fonctionnalité, aucun téléchargement, aucune action de l'utilisateur n'est réellement fonctionnelle.
- Aucune information claire sur le produit, le service ou la propriété n'est fournie.
Au moment de l'analyse, le site semblait fonctionner principalement comme infrastructure de couverture, conférant ainsi une légitimité au domaine tandis que l'activité réelle se déroule via des sous-domaines contrôlés par extension.
Figure 5. Tapnetic.pro
Segmentation des sous-domaines
Chaque extension communique avec un sous-domaine dédié of tapnetic[.]pro, généralement sur le même thème que le produit d'IA imité (par exemple, Claude, ChatGPT, Gemini).
Figure 6. Sous-domaines de Tapnetic.pro – VirusTotal.com
Cette conception offre plusieurs avantages à l'opérateur :
- Séparation logique entre les extensions
- Rayon d'explosion réduit si un seul sous-domaine est bloqué
- Rotation ou remplacement plus facile des modules d'extension individuels
Malgré des sous-domaines différents, la structure des requêtes, les paramètres et le comportement du serveur sont cohérents tout au long de la campagne, ce qui indique un système backend unique.
Abus du cycle de vie des extensions et contournement du rechargement
Nous avons également observé contournement actif des mesures d'application du Chrome Web Store.
Une extension de la campagne, fppbiomdkfbhgjjdmojlogeceejinadg, a été retiré du Chrome Web Store le 6 février 2025.
Moins de deux semaines plus tard, un extension identique a été publié sous un nouvel identifiant et un nouveau nom :
- Nouvel identifiant d'extension : gghdfkafnhfpaooiolhncejnlgglhkhe
- Date de mise en ligne : 20 février 2025
L'extension rechargée est une copie intégrale de celui qui a été supprimé :
- Logique JavaScript identique
- Mêmes permissions
- Même architecture basée sur les iframes
- Même infrastructure tapnetic.pro
Ce comportement est cohérent avec tactiques de pulvérisation d'extension, permettant aux opérateurs de rétablir rapidement la distribution après les suppressions tout en conservant le même contrôle du système dorsal.
Conclusion
En exploitant la confiance que les utilisateurs accordent à des noms d'IA bien connus tels que Claude, ChatGPT, Gemini et Grok, les attaquants sont capables de distribuer des extensions qui compromettent fondamentalement le modèle de sécurité du navigateur.
L'utilisation d'iframes distantes en plein écran, combinée à des ponts API privilégiés, transforme ces extensions en courtiers d'accès à usage généralCes outils sont capables de collecter des données, de surveiller le comportement des utilisateurs et d'évoluer discrètement au fil du temps. Bien que présentés comme des outils de productivité, leur architecture est incompatible avec les attentes légitimes en matière de confidentialité et de transparence.
À mesure que l'IA générative gagne en popularité, ses défenseurs doivent s'attendre à une multiplication de campagnes similaires. Les extensions qui délèguent des fonctionnalités essentielles à une infrastructure distante et modifiable ne doivent pas être considérées comme de simples outils de commodité, mais comme des solutions de sécurité. plateformes de surveillance potentielles.
Indicateurs de compromission (IOC)
Extensions
| ID | Nom | Installations |
| nlhpidbjmmffhoogcennoiopekbiglbp |
Assistant d'IA |
50,000 |
| gcfianbpjcfkafpiadmheejkokcmdkjl |
Flamme |
147 |
| fppbiomdkfbhgjjdmojlogeceejinadg |
Barre latérale Gemini AI |
80,000 |
| djhjckkfgancelbmgcamjimgphaphjdl |
Barre latérale IA |
9,000 |
| llojfncgbabajmdglnkbhmiebiinohek |
Barre latérale ChatGPT |
10,000 |
| gghdfkafnhfpaooiolhncejnlgglhkhe |
Barre latérale IA |
50,000 |
| cgmmcoandmabammnhfnjcakdeejbfimn |
Grok |
261 |
| phiphcloddhmndjbdedgfbglhpkjcffh |
Demander à Chat Gpt |
396 |
| pgfibniplgcnccdnkhblpmmlfodijppg |
ChatGBT |
1,000 |
| nkgbfengofophpmonladgaldioelckbe |
Chatbot GPT |
426 |
| gCDfailafdfjbailcdcbjmeginhncjkb |
Chatbot Grok |
225 |
| ebmmjmakencgmgoijdfnbailknaaiffh |
Discuter avec Gemini |
760 |
| baonbjckakcpgliaafcodddkoednpjgf |
XAI |
138 |
| fdlagfnfaheppaigholhoojabfaapnhb |
Google Gémeaux |
7,000 |
| gnaekhndaddbimfllbgmecjijbbfpabc |
Demandez aux Gémeaux |
1,000 |
| hgnjolbjpjmhepcbjgeeallnamkjnfgi | Générateur de lettres IA | 129 |
| lodlcpnbppgipaimgbjgniokjcnpiiad | Générateur de messages IA | 24 |
| cmpmhhjahlioglkleiofbjodhhiejhei | Traducteur AI | 194 |
| bilfflcophfehljhpnklmcelkoiffapb | IA pour la traduction | 91 |
| cicjlpmjmimeoempffghfglndokjihhn | Générateur de lettre de motivation IA | 27 |
| ckneindgfbjnbbiggcmnjeofelhflhaj | Générateur d'images IA Chat GPT | 249 |
| dbclhjpifdfkofnmjfpheiondafpkoed | Générateur de fonds d'écran IA | 289 |
| ecikmpoikkcelnakpgaeplcjoickgacj | Générateur d'images IA | 813 |
| képibgehhljlecgaeihhnmibnmikbnga | Téléchargement DeepSeek | 275 |
| ckicoadchmmndbakbokhapncehanaeni | Rédacteur d'e-mails IA | 64 |
| fnjinbdmidgjkpmlihcginjipjaoapol | Générateur d'emails IA | 881 |
| gohgeedemmaohocbaccllpkabadoogpl | Discussion en profondeur | 1,000 |
| flnecpdpbhdblkpnegekobahlijbmfok | Générateur d'images ChatGPT | 251 |
| acaeafediijmccnjlokgcdiojiljfpbe | ChatGPT Traduire | 30,000 |
| kblengdlefjpjkekanpoidgoghdngdgl | IA GPT | 20,000 |
| idhknpoceajhnjokpnbicildeoligdgh | Traduction ChatGPT | 1,000 |
| fpmkabpaklbhbhegegapfkenkmpipick | Chat GPT pour Gmail | 1,000 |
Domaines
Tapnetic[.]pro
onlineapp[.]pro
Emails
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
Tactiques, techniques et procédures (TTP)
| Tactique | Technique |
| Développement des ressources | LX2.003(T1583) – Acquérir des infrastructures |
| Accès initial | LX3.004 (T1189) – Compromis par la voie de la route |
| Accès initial | LX3.003 (T1199) – Relation de confiance |
| Internationaux | LX4.003 – Exécution du script |
| Évasion défensive | LX7.011 (T1036) – Mascarade |
| Accès aux informations d'identification | LX8.007(T1557) – L'adversaire au milieu |
| Collection | LX10.012 – Collecte de données sur les communications Web |
| Collection | LX10.005 – Collecter les informations de l'utilisateur |
| Commander et contrôler | LX11.004 – Établir une connexion réseau |
| Commander et contrôler | LX11.005 – C2 basé sur les services Web |
| exfiltration | LX12.001 – Exfiltration de données |
Recommandations
Les professionnels de la sécurité, les responsables de la protection des entreprises et les développeurs de navigateurs doivent prendre les mesures suivantes :
- Extensions d'audit au sein des environnements gérés, en particulier celles installées en dehors des contrôles de stratégie.
- Déployez des technologies de surveillance des extensions basées sur le comportement pour détecter les activités réseau non autorisées ou les manipulations suspectes du DOM.
- Renforcer la surveillance et l'application des règles en temps réel, et pas seulement l'examen lors de l'installation, afin de détecter les changements de comportement post-installation induits par l'infrastructure backend.






