LayerX Research ha identificato un set coordinato di estensioni del browser Chrome commercializzate come Strumenti di miglioramento e produttività di ChatGPT. In pratica, tuttavia, queste estensioni sono pensate per rubare l'identità di ChatGPT degli utenti.La campagna consiste in almeno 16 estensioni distinte sviluppato dallo stesso autore della minaccia, al fine di raggiungere una distribuzione quanto più ampia possibile.
Questa campagna coincide con una tendenza più ampia: la rapida crescita nell'adozione di estensioni del browser basate sull'intelligenza artificiale, mirati ad aiutare gli utenti con le loro esigenze di produttività quotidiana. Sebbene la maggior parte di essi siano completamente benigni, molte di queste estensioni imitano marchi noti per guadagnare la fiducia degli utenti, in particolare quelle progettate per migliorare l'interazione con modelli linguistici di grandi dimensioni. Poiché queste estensioni richiedono sempre più una profonda integrazione con le applicazioni web autenticate, introducono una superficie di attacco del browser notevolmente ampliata.
La nostra analisi mostra che le estensioni in questa campagna implementano un meccanismo comune che intercetta i token di autenticazione della sessione ChatGPT e li trasmette a un backend di terze partiIl possesso di tali token fornisce un accesso a livello di account equivalente a quello dell'utente, incluso l'accesso alla cronologia delle conversazioni e ai metadati. Di conseguenza, gli aggressori possono replicare le credenziali di accesso degli utenti a ChatGPT e impersonarli, riuscendo ad accedere a tutte le conversazioni, i dati o il codice ChatGPT dell'utente.
Questa scoperta sottolinea la necessità per le aziende di monitorare e limitare l'uso di estensioni di intelligenza artificiale di terze parti, poiché potrebbero rubare informazioni sensibili.
Sebbene queste estensioni non sfruttino le vulnerabilità di ChatGPT stesso, il loro design consente dirottamento di sessione e accesso nascosto all'account, rappresentando un rischio significativo per la sicurezza e la privacy.
Attualmente, circa 900 download sono associati a questa campagna, una goccia nel mare rispetto a GhostPoster or RolyPoly VPNTuttavia, sebbene la portata di un attacco sia un indicatore ovvio della sua rilevanza, non è l'unico. Gli ottimizzatori GPT sono popolari e ce ne sono abbastanza di altamente valutati e legittimi sul Chrome Web Store che le persone potrebbero facilmente perdere qualsiasi segnale di avvertimento, e una delle varianti ha un logo "in evidenza" che afferma di "seguire le pratiche consigliate per le estensioni di Chrome".
Basta una sola iterazione perché un'estensione dannosa diventi popolare. Riteniamo che gli ottimizzatori GPT diventeranno presto popolari quanto (e non più) le estensioni VPN, ed è per questo che abbiamo dato priorità alla pubblicazione di questa analisi. Il nostro obiettivo è bloccarli PRIMA che raggiungano la massa critica.
Estensioni del browser AI come superficie di attacco emergente
Le estensioni del browser basate sull'intelligenza artificiale sono diventate un componente comune del flusso di lavoro per gli utenti che cercano di aumentare la produttività tramite piattaforme di intelligenza artificiale generativa. Questi strumenti spesso richiedono:
- Accesso ai servizi di intelligenza artificiale autenticati
- Stretto accoppiamento con applicazioni complesse a pagina singola
- Contesti di esecuzione elevati all'interno del browser
Di conseguenza, le estensioni di intelligenza artificiale sono posizionate in modo univoco per osservare dati di runtime sensibili, inclusi gli artefatti di autenticazione. Questa combinazione di privilegi elevati, fiducia degli utenti e rapida adozione li rende un vettore sempre più attraente per gli abusi.
Le estensioni analizzate in questa ricerca dimostrano come strumenti di intelligenza artificiale dall'aspetto legittimo possano essere sfruttati per ottenere un accesso persistente agli account utente senza sfruttare vulnerabilità del software o attivare i controlli di sicurezza convenzionali.
Analisi Tecnica
Intercettazione ed esfiltrazione del token di sessione
Il principale problema di sicurezza individuato durante la campagna è l'intercettazione del token di sessione ChatGPT.
In tutte le varianti analizzate (con una eccezione), le estensioni implementano il seguente flusso di lavoro:
- Uno script di contenuto viene iniettato in chatgpt.com ed eseguito nel mondo JavaScript PRINCIPALE della pagina.
- Lo script aggancia il browser finestra.fetch funzione, che consente di osservare le richieste in uscita avviate dall'applicazione web ChatGPT.
Figura 1. Hooking dell'API Fetch
- Quando viene rilevata una richiesta contenente un'intestazione di autorizzazione, viene estratto il token di sessione.
Figura 2. Estrazione del token di autorizzazione
- Un secondo script di contenuto riceve questo messaggio e trasmette il token a un server remoto.
Questo approccio consente all'operatore dell'estensione di autenticarsi ai servizi ChatGPT utilizzando la sessione attiva della vittima e di ottenere la cronologia delle chat e dei connettori di tutti gli utenti (Google Drive, Slack, Git-hub e altre fonti di dati sensibili degli utenti).
Esecuzione dello script MAIN World
Script di intercettazione del contenuto dell'estensione eseguito nel mondo MAIN:
Figura 3. Ambientazione mondiale PRINCIPALE per lo script dei contenuti
Esecuzione di script di contenuto in MAIN mondo JavaScript al interazione diretta con il runtime nativo della pagina, anziché operare all'interno dell'ambiente content-script isolato di Chrome.
Nello specifico, ciò significa il codice di estensione:
- Esegue inello stesso contesto di esecuzione dell'applicazione web stessa
- Ha accesso agli stessi oggetti JavaScript, funzioni e stato in memoria utilizzati dalla pagina
- Può sovrascrivere o racchiudere le API native (ad esempio, window.fetch, XMLHttpRequest, Promise, funzioni definite dall'applicazione)
- Può osservare o manipolare dati di runtime che non attraversano mai la rete o il DOM, tra cui:
- intestazioni di autenticazione prima della trasmissione
- token in memoria e artefatti di sessione
- oggetti di stato dell'applicazione utilizzati dal framework frontend
Esposizione dei dati oltre il token
Oltre al token di sessione ChatGPT, i seguenti dati vengono inviati al server di terze parti:
- Metadati dell'estensione (versione, impostazioni locali, identificatori client)
- Telemetria di utilizzo e dati sugli eventi
- Token di accesso emessi dal backend utilizzati dal servizio di estensione
Questi dati consentono all'aggressore di espandere ulteriormente i token di accesso e consentono l'identificazione persistente degli utenti, la profilazione comportamentale e l'accesso di lunga durata a servizi di terze parti. Combinati, questi elementi di dati possono essere utilizzati per correlare l'attività tra le sessioni, dedurre modelli di utilizzo e mantenere un accesso continuativo oltre una singola interazione con il browser, aumentando sia l'impatto sulla privacy che il potenziale raggio di azione di qualsiasi uso improprio o compromissione dell'infrastruttura di supporto.
Ambito e distribuzione della campagna
Delle 16 estensioni identificate in questa campagna, 15 sono stati distribuiti tramite il Chrome Web Store, mentre un'estensione è stata pubblicata tramite il marketplace dei componenti aggiuntivi di Microsoft EdgeAl momento in cui scriviamo, tutte le estensioni identificate sono ancora disponibili nei rispettivi negozi.
La maggior parte delle estensioni della campagna mostra un numero di installazioni individuali relativamente basso, con solo un piccolo sottoinsieme che ha raggiunto un livello di adozione più elevato. Noi di LayerX ci auguriamo che con questa pubblicazione la campagna venga interrotta in una fase iniziale e con un impatto minimo.
Indicatori di infrastrutture e campagne
Diversi indicatori suggeriscono che queste estensioni fanno parte di un singola campagna coordinata, piuttosto che sforzi di sviluppo indipendenti:
- Una base di codice condivisa e minimizzata riutilizzata su più ID di estensione
- Caratteristiche coerenti dell'editore, nonostante l'uso di più elenchi
- Icone, marchi e descrizioni molto simili
Figura 4. Somiglianze visive
- Caricamenti in batch, con più estensioni pubblicate nelle stesse date
- Cronologie di aggiornamento sincronizzate, con diverse estensioni aggiornate contemporaneamente
- Infrastruttura backend condivisa, con tutte le estensioni che comunicano con lo stesso dominio
- Funzionalità legittime sovrapposte, rafforzando l'affidabilità percepita
Rilevamento precoce tramite Extension Intelligence
LayerX Research è stata in grado di identificare e attribuire questa campagna in una fase iniziale attraverso una combinazione di Rilevamento delle estensioni del browser basato sull'intelligenza artificiale e analisi della similarità del codice.
Nello specifico, le nostre capacità di rilevamento hanno consentito:
- Identificazione di artefatti di codice condivisi e minimizzati su più ID di estensione
- Correlazione di estensioni con comportamento di runtime quasi identico, nonostante nomi e descrizioni delle funzionalità differenti
- Riconoscimento di modelli di proliferazione di varianti, in cui più estensioni con funzionalità sovrapposte vengono pubblicate e aggiornate in batch coordinati
Questi segnali ci hanno consentito di raggruppare le estensioni in un'unica campagna prima della loro adozione su larga scala, evidenziando l'importanza di una visibilità proattiva negli ecosistemi delle estensioni del browser, man mano che gli strumenti di intelligenza artificiale continuano ad espandersi.
Conclusione
Questa ricerca evidenzia come le estensioni del browser che prendono di mira le piattaforme di intelligenza artificiale possono essere sfruttate per raggiungere accesso a livello di account tramite meccanismi di sessione legittimi, senza sfruttare vulnerabilità o distribuire malware palesi.
Combinando l'esecuzione MAIN-world con l'intercettazione dei token di autenticazione, gli operatori hanno ottenuto un accesso persistente agli account utente, rimanendo entro i limiti del comportamento web standard. Tali tecniche sono particolarmente difficili da rilevare utilizzando i tradizionali strumenti di sicurezza per endpoint o reti.
Poiché le piattaforme di intelligenza artificiale continuano a essere integrate nei flussi di lavoro aziendali e personali, le estensioni del browser che interagiscono con i servizi di intelligenza artificiale autenticati dovrebbero essere trattate come software ad alto rischio e sottoposti a rigorosi controlli.
Indicatori di Compromesso (IOC)
Estensioni
| ID | Nome estensione | Installazioni |
| lmiigijnefpkjcenfbinhdpafehaddag | Cartella ChatGPT, download vocale, gestore prompt, strumenti gratuiti – ChatGPT Mods | 605 |
| obdobankihdfckkbfnoglefmdgmblcld | Scarica la voce di ChatGPT, scarica TTS – ChatGPT Mods | 156 |
| kefnabicobeigajdngijnnjmljehknjl | ChatGPT blocca la chat, aggiungi ai preferiti – ChatGPT Mods | 18 |
| ifjimhnbnbniiiaihphlclkpfikcdkab | Navigatore di messaggi ChatGPT, scroller della cronologia – ChatGPT Mods | 11 |
| pfgbcfaiglkcoclichlojeaklcfboieh | Cambio modello ChatGPT, salva gli usi avanzati del modello – ChatGPT Mods | 11 |
| hljdedgemmmkdalbnmnpoimdedckdkhm | Esportazione ChatGPT, Markdown, JSON, immagini – ChatGPT Mods | 10 |
| afjenpabhpfodjpncbiiahbknnghabdc | Visualizzazione timestamp ChatGPT – ChatGPT Mods | 13 |
| gbcgjnbccjojicobfimcnfjddhpphaod | Eliminazione in blocco di ChatGPT, Chat manager – ChatGPT Mods | 11 |
| ipjgfhcjeckaibnohigmbcaonfcjepmb | Cronologia delle ricerche di ChatGPT, individua messaggi specifici – ChatGPT Mods | 11 |
| mmjmcfaejolfbenlplfoihnobngljij | Ottimizzazione del prompt di ChatGPT – ChatGPT Mods | 10 |
| lechagcebaneoafonkbfkljmbmaaoaec | Messaggio compresso – ChatGPT Mods | 13 |
| nhnfaiiobkpbenbbiblmgncgokeknnno | Gestione e commutazione multi-profilo – ChatGPT Mods | 0 |
| hpcejjllhbalkcmdikecfngkepppoknd | Cerca con ChatGPT – ChatGPT Mods | 0 |
| hfdpdgblphooommgcjdnnmhpglleaafj | Contatore token ChatGPT – ChatGPT Mods | 5 |
| ioaeacncbhpmlkediaagefiegegknglc | ChatGPT Prompt Manager, Cartella, Libreria, Invio automatico – ChatGPT Mods | 5 |
| jhohjhmbiakpgedidneeloaoloadlbdj | ChatGPT Mods – Download di Folder Voice e altri strumenti gratuiti | 17 |
Domini
chatgptmods.com
Imagents.top
Emails
Tattiche, tecniche e procedure (TTP)
| tattica | Tecnica |
| Evasione della difesa | LX7.011 (T1036) – Mascheramento |
| Evasione della difesa | LX7.003 (T1140) – Offuscamento/deoffuscamento del codice |
| Accesso alle credenziali | LX8.004 (T1528) – Ruba il token di accesso all'applicazione |
| LX4.006 – Dirottamento del metodo |
raccomandazioni
I professionisti della sicurezza, i difensori aziendali e gli sviluppatori di browser dovrebbero adottare le seguenti misure:
- Classificare le estensioni integrate con l'intelligenza artificiale come applicazioni privilegiate – Le estensioni che si integrano con piattaforme di intelligenza artificiale autenticate dovrebbero essere trattate come software privilegiato ad alto rischio, poiché il loro accesso allo stato di runtime e agli artefatti di autenticazione supera quello dei tipici componenti aggiuntivi del browser.
- Schierare tecnologie di monitoraggio delle estensioni basate sul comportamento per rilevare attività di rete non autorizzate o manipolazioni sospette del DOM.




