Colaboradores: Dar Kahllon
À medida que ferramentas de IA generativa como ChatGPT, Claude, Gemini e Grok se tornam parte dos fluxos de trabalho diários, os atacantes estão explorando cada vez mais sua popularidade para distribuir extensões maliciosas de navegador.
Nesta pesquisa, descobrimos um Campanha coordenada de extensões do Chrome que se fazem passar por assistentes de IA para resumo, bate-papo, escrita e auxílio no Gmail.Embora essas ferramentas pareçam legítimas à primeira vista, elas escondem uma arquitetura perigosa: em vez de implementar a funcionalidade principal localmente, elas a incorporam. interfaces remotas controladas por servidor Dentro de superfícies controladas por extensões, atuam como proxies privilegiados, concedendo acesso remoto à infraestrutura a recursos sensíveis do navegador.
Através 30 extensões diferentes para o Chrome, publicado sob nomes e IDs de extensão diferentes e afetando mais de 260,000 usuários, observamos o mesma base de código subjacente, permissões e infraestrutura de backend..
Fundamentalmente, porque uma parte significativa da funcionalidade de cada extensão é fornecida através de componentes hospedados remotamente, seu comportamento em tempo de execução é determinado por alterações externas no servidor, em vez de ser feito por meio da revisão de código no momento da instalação na Chrome Web Store.
Estrutura e impacto da campanha
A campanha consiste em várias extensões do Chrome que aparentam ser independentes, cada uma com nomes, marcas e IDs de extensão diferentes. Na realidade, todas as extensões identificadas compartilham a mesma estrutura interna, lógica JavaScript, permissões e infraestrutura de backend.
Através 30 extensões que impactam mais de 260,000 usuários, a atividade representa uma operação coordenada única em vez de ferramentas separadas. Notavelmente, várias das extensões nesta campanha foram Em destaque na Chrome Web Store, aumentando sua legitimidade e visibilidade percebidas.
Essa técnica é comumente conhecida como pulverização de extensão, é usado para burlar remoções e defesas baseadas em reputação. Quando uma extensão é removida, outras permanecem disponíveis ou são rapidamente republicadas sob novas identidades. Embora as extensões imitem diferentes assistentes de IA (Claude, ChatGPT, Gemini, Grok e ferramentas genéricas de "Gmail com IA"), todas servem como pontos de entrada no mesmo sistema controlado pelo backend.
Visão geral técnica
Neste relatório, analisaremos a extensão AI Assistant (nlhpidbjmmffhoogcennoiopekbiglbp).
Figura 1. Assistente “Claude” em destaque
Iframe remoto como interface de usuário principal
A extensão renderiza um iframe em tela cheia apontando para um domínio remoto (claude.tapnetic.proEste iframe sobrepõe-se à página web atual e aparece visualmente como a interface da extensão.
Figura 2. Injeção de IFrame
Porque o iframe carrega conteúdo remoto:
- O operador pode alterar a interface do usuário e a lógica a qualquer momento.
- Não é necessária nenhuma atualização da Chrome Web Store.
- Novas funcionalidades podem ser introduzidas silenciosamente.
Extração do conteúdo da página
Quando instruída pelo iframe, a extensão consulta a aba ativa e invoca um script de conteúdo que extrai o conteúdo legível do artigo usando a biblioteca Readability da Mozilla. Os dados extraídos incluem títulos, conteúdo do texto, trechos e metadados do site.
Figura 3. Extração do conteúdo da página
Essas informações são então enviadas de volta para o iframe remoto, o que significa que um servidor de terceiros pode receber representações estruturadas de qualquer página que o usuário esteja visualizando, incluindo páginas internas confidenciais ou páginas que exigem autenticação.
Capacidade de reconhecimento de voz
A extensão também oferece suporte ao reconhecimento de voz acionado por mensagens usando a API Web Speech. Ao receber uma solicitação do iframe, o reconhecimento de voz é iniciado e a transcrição resultante é retornada para a página remota.
Embora as permissões do navegador possam limitar o abuso em alguns casos, a presença dessa funcionalidade demonstra o amplo escopo de acesso concedido ao controlador remoto.
Coleta de telemetria
O pacote de extensão inclui scripts de pixel de rastreamento explícitos que enviam eventos de instalação e desinstalação para um endpoint de análise de terceiros.
Esses mecanismos são comumente associados a:
- Rastreamento de atribuição
- Funis de monetização
- Análise de retenção
Cluster de integração do Gmail
Um subconjunto da campanha, composto por 15 extensões, tem como alvo explícito o Gmail. Apesar de serem publicadas com nomes e marcas diferentes, e comercializadas como oferecendo funcionalidades distintas nem sempre relacionadas à assistência por e-mail, todas essas extensões compartilham uma base de código idêntica para integração com o Gmail.
Cada um inclui um script de conteúdo dedicado exclusivo para Gmail que é executado em início do documento on mail.google.com, separado do genérico script de conteúdo. Este módulo injeta elementos de interface do usuário controlados por extensões no Gmail e mantém a persistência usando Observador de mutações e votações periódicas.
A integração com o Gmail Lê o conteúdo visível do e-mail diretamente do DOM., extraindo repetidamente o texto da mensagem via .textConteúdo da visualização de conversa do Gmail.
Figura 4. Leitura de conteúdo do Gmail
Isso inclui o conteúdo da conversa por e-mail e, dependendo do estado, o texto relacionado a rascunhos ou à composição de mensagens.
Quando recursos relacionados ao Gmail, como respostas ou resumos com auxílio de IA, são acionados, o conteúdo extraído do e-mail é passado para a lógica da extensão e transmitido para o destinatário. Infraestrutura de back-end de terceiros controlada pelo operador da extensãoComo resultado, o texto da mensagem de e-mail e os dados contextuais relacionados podem ser enviados para servidores remotos, fora do dispositivo e do perímetro de segurança do Gmail.
Comando e Controle - Infraestrutura e Atribuição de Ameaças
tapnetic[.]pro Características do Domínio C&C
Todas as extensões analisadas comunicam-se com a infraestrutura sob o tapnetic[.]pro domínio. Embora o domínio hospede um site de acesso público que parece legítimo à primeira vista, nossa análise constatou que:
- O site apresenta conteúdo genérico no estilo de marketing.
- Nenhuma funcionalidade, download ou ação do usuário está realmente funcionando.
- Não são fornecidas informações claras sobre o produto, serviço ou propriedade.
No momento da análise, o site parecia funcionar principalmente como infraestrutura de cobertura, conferindo legitimidade ao domínio, enquanto a atividade real ocorre por meio de subdomínios controlados por extensões.
Figura 5. Tapnetic.pro
Segmentação de subdomínios
Cada extensão se comunica com um subdomínio dedicado of tapnetic[.]pro, geralmente com temas que combinam com o produto de IA imitado (por exemplo, Claude, ChatGPT, Gemini).
Figura 6. Subdomínios Tapnetic.pro – VirusTotal.com
Este projeto oferece diversas vantagens ao operador:
- Separação lógica entre extensões
- Raio de explosão reduzido se um único subdomínio for bloqueado.
- Rotação ou substituição mais fácil de backends de extensão individuais
Apesar dos diferentes subdomínios, a estrutura da requisição, os parâmetros e o comportamento do servidor são consistentes em toda a campanha, indicando um único sistema de backend.
Abuso do ciclo de vida da extensão e evasão de reenvio
Também observamos evasão ativa das regras da Chrome Web Store.
Uma extensão da campanha, fppbiomdkfbhgjjdmojlogeceejinadg, foi removido da Chrome Web Store em 6 de fevereiro de 2025.
Menos de duas semanas depois, um extensão idêntica foi publicado sob um novo ID e nome:
- Novo ID de extensão: gghdfkafnhfpaooiolhncejnlgglhkhe
- Data de upload: 20 de fevereiro de 2025
A extensão reenviada é uma cópia integral do removido:
- Lógica JavaScript idêntica
- Mesmas permissões
- Mesma arquitetura baseada em iframe
- Mesma infraestrutura tapnetic.pro
Esse comportamento é consistente com táticas de pulverização de extensão, permitindo que os operadores restabeleçam rapidamente a distribuição após interrupções, mantendo o mesmo controle do sistema.
Conclusão
Ao explorar a confiança que os usuários depositam em nomes conhecidos de IA, como Claude, ChatGPT, Gemini e Grok, os atacantes conseguem distribuir extensões que comprometem fundamentalmente o modelo de segurança do navegador.
O uso de iframes remotos em tela cheia, combinado com pontes de API privilegiadas, transforma essas extensões em corretores de acesso de uso geralCapazes de coletar dados, monitorar o comportamento do usuário e evoluir silenciosamente ao longo do tempo. Embora sejam apresentadas como ferramentas de produtividade, sua arquitetura é incompatível com expectativas razoáveis de privacidade e transparência.
À medida que a IA generativa continua a ganhar popularidade, os defensores devem esperar que campanhas semelhantes proliferem. Extensões que delegam funcionalidades essenciais a infraestruturas remotas e mutáveis devem ser tratadas não como ferramentas de conveniência, mas como... plataformas de vigilância potenciais.
Indicadores de Compromisso (IOCs)
Extensões
| ID | Nome | Instalação |
| nlhpidbjmmffhoogcennoiopekbiglbp |
Assistente de IA |
50,000 |
| gcfianbpjcfkafpiadmheejkokcmdkjl |
lhama |
147 |
| fppbiomdkfbhgjjdmojlogeceejinadg |
Barra lateral de IA Gemini |
80,000 |
| djhjckkfgancelbmgcamjimgphaphjdl |
Barra lateral de IA |
9,000 |
| llojfncgbabajmdglnkbhmiebiinohek |
Barra lateral do ChatGPT |
10,000 |
| gghdfkafnhfpaooiolhncejnlgglhkhe |
Barra lateral de IA |
50,000 |
| cgmmcoandmabammnhfnjcakdeejbfimn |
Grok |
261 |
| phiphcloddhmndjbdedgfbglhpkjcffh |
Bate-papo perguntando GPT |
396 |
| pgfibniplgcnccdnkhblpmmlfodijppg |
Chat GBT |
1,000 |
| nkgbfengofophpmonladgaldioelckbe |
Bot de bate-papo GPT |
426 |
| gcdfailafdfjbailcdcbjmeginhncjkb |
Chatbot Grok |
225 |
| ebmmjmakencgmgoijdfnbailknaaiffh |
Bate-papo com Gêmeos |
760 |
| baonbjckakcpgliaafcodddkoednpjgf |
XAI |
138 |
| fdlagfnfaheppaigholhoojabfaapnhb |
Google Gêmeos |
7,000 |
| gnaekhndaddbimfllbgmecjijbbfpabc |
Pergunte a Gêmeos |
1,000 |
| hgnjolbjpjmhepcbjgeeallnamkjnfgi | Gerador de letras por IA | 129 |
| lodlcpnbppgipaimgbjgniokjcnpiiad | Gerador de mensagens AI | 24 |
| cmpmhhjahlioglkleiofbjodhhiejhei | Tradutor de IA | 194 |
| bilfflcophfehljhpnklmcelkoiffapb | IA para tradução | 91 |
| cicjlpmjmimeoempffghfglndokjihhn | Gerador de cartas de apresentação de IA | 27 |
| ckneindgfbjnbbiggcmnjeofelhflhaj | Gerador de imagens de IA Chat GPT | 249 |
| dbclhjpifdfkofnmjfpheiondafpkoed | Gerador de Papel de Parede com IA | 289 |
| ecikmpoikkcelnakpgaeplcjoickgacj | Gerador de imagens com IA | 813 |
| kepibgehhljlecgaeihhnmibnmikbnga | Download do DeepSeek | 275 |
| ckicoadchmmndbakbokhapncehanaeni | Escritor de e-mail AI | 64 |
| fnjinbdmidgjkpmlihcginjipjaoapol | Gerador de e-mail com IA | 881 |
| gohgeedemmaohocbaccllpkabadoogpl | Bate-papo DeepSeek | 1,000 |
| flnecpdpbhdblkpnegekobahlijbmfok | Gerador de imagens ChatGPT | 251 |
| acaeafediijmccnjlokgcdiojiljfpbe | Tradutor ChatGPT | 30,000 |
| kblengdlefjpjkekanpoidgoghdngdgl | IA GPT | 20,000 |
| idhknpoceajhnjokpnbicildeoligdgh | Tradução do ChatGPT | 1,000 |
| fpmkabpaklbhbhegegapfkenkmpipick | Bate-papo GPT para Gmail | 1,000 |
domínios
Tapnetic[.]pro
aplicativo online[.]pro
E-mails
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
Táticas, Técnicas e Procedimentos (TTPs)
| Tática | Técnica |
| Desenvolvimento de Recursos | LX2.003(T1583) – Adquirir infraestrutura |
| Acesso Inicial | LX3.004 (T1189) – Compromisso relâmpago |
| Acesso Inicial | LX3.003 (T1199) – Relação de confiança |
| Execução | LX4.003 – Execução de script |
| Evasão de Defesa | LX7.011 (T1036) – Mascaramento |
| Acesso de credencial | LX8.007(T1557) – Adversário no meio |
| Coleção | LX10.012 – Coleta de dados de comunicação web |
| Coleção | LX10.005 – Coletar informações do usuário |
| Comando e controle | LX11.004 – Estabelecer conexão de rede |
| Comando e controle | LX11.005 – C2 baseado em serviço web |
| exfiltration | LX12.001 – Exfiltração de dados |
Recomendações
Profissionais de segurança, defensores corporativos e desenvolvedores de navegadores devem tomar as seguintes medidas:
- Extensões de auditoria em ambientes gerenciados, especialmente aquelas instaladas fora dos controles de política.
- Implante tecnologias de monitoramento de extensões baseadas em comportamento para detectar atividades de rede não autorizadas ou manipulação suspeita do DOM.
- Reforçar o monitoramento e a aplicação de políticas em tempo de execução, e não apenas a revisão durante a instalação, para detectar alterações de comportamento pós-instalação impulsionadas pela infraestrutura de back-end.






