Colaboradores: Dar Kahllon

À medida que ferramentas de IA generativa como ChatGPT, Claude, Gemini e Grok se tornam parte dos fluxos de trabalho diários, os atacantes estão explorando cada vez mais sua popularidade para distribuir extensões maliciosas de navegador.

Nesta pesquisa, descobrimos um Campanha coordenada de extensões do Chrome que se fazem passar por assistentes de IA para resumo, bate-papo, escrita e auxílio no Gmail.Embora essas ferramentas pareçam legítimas à primeira vista, elas escondem uma arquitetura perigosa: em vez de implementar a funcionalidade principal localmente, elas a incorporam. interfaces remotas controladas por servidor Dentro de superfícies controladas por extensões, atuam como proxies privilegiados, concedendo acesso remoto à infraestrutura a recursos sensíveis do navegador.

Através 30 extensões diferentes para o Chrome, publicado sob nomes e IDs de extensão diferentes e afetando mais de 260,000 usuários, observamos o mesma base de código subjacente, permissões e infraestrutura de backend..

Fundamentalmente, porque uma parte significativa da funcionalidade de cada extensão é fornecida através de componentes hospedados remotamente, seu comportamento em tempo de execução é determinado por alterações externas no servidor, em vez de ser feito por meio da revisão de código no momento da instalação na Chrome Web Store.

Estrutura e impacto da campanha

A campanha consiste em várias extensões do Chrome que aparentam ser independentes, cada uma com nomes, marcas e IDs de extensão diferentes. Na realidade, todas as extensões identificadas compartilham a mesma estrutura interna, lógica JavaScript, permissões e infraestrutura de backend.

Através 30 extensões que impactam mais de 260,000 usuários, a atividade representa uma operação coordenada única em vez de ferramentas separadas. Notavelmente, várias das extensões nesta campanha foram Em destaque na Chrome Web Store, aumentando sua legitimidade e visibilidade percebidas.

Essa técnica é comumente conhecida como pulverização de extensão, é usado para burlar remoções e defesas baseadas em reputação. Quando uma extensão é removida, outras permanecem disponíveis ou são rapidamente republicadas sob novas identidades. Embora as extensões imitem diferentes assistentes de IA (Claude, ChatGPT, Gemini, Grok e ferramentas genéricas de "Gmail com IA"), todas servem como pontos de entrada no mesmo sistema controlado pelo backend.

Visão geral técnica

Neste relatório, analisaremos a extensão AI Assistant (nlhpidbjmmffhoogcennoiopekbiglbp).

Figura 1. Assistente “Claude” em destaque

Iframe remoto como interface de usuário principal

A extensão renderiza um iframe em tela cheia apontando para um domínio remoto (claude.tapnetic.proEste iframe sobrepõe-se à página web atual e aparece visualmente como a interface da extensão.


Figura 2. Injeção de IFrame

Porque o iframe carrega conteúdo remoto:

  • O operador pode alterar a interface do usuário e a lógica a qualquer momento.
  • Não é necessária nenhuma atualização da Chrome Web Store.
  • Novas funcionalidades podem ser introduzidas silenciosamente.

Extração do conteúdo da página

Quando instruída pelo iframe, a extensão consulta a aba ativa e invoca um script de conteúdo que extrai o conteúdo legível do artigo usando a biblioteca Readability da Mozilla. Os dados extraídos incluem títulos, conteúdo do texto, trechos e metadados do site.

Figura 3. Extração do conteúdo da página

Essas informações são então enviadas de volta para o iframe remoto, o que significa que um servidor de terceiros pode receber representações estruturadas de qualquer página que o usuário esteja visualizando, incluindo páginas internas confidenciais ou páginas que exigem autenticação.

Capacidade de reconhecimento de voz

A extensão também oferece suporte ao reconhecimento de voz acionado por mensagens usando a API Web Speech. Ao receber uma solicitação do iframe, o reconhecimento de voz é iniciado e a transcrição resultante é retornada para a página remota.

Embora as permissões do navegador possam limitar o abuso em alguns casos, a presença dessa funcionalidade demonstra o amplo escopo de acesso concedido ao controlador remoto.

Coleta de telemetria

O pacote de extensão inclui scripts de pixel de rastreamento explícitos que enviam eventos de instalação e desinstalação para um endpoint de análise de terceiros.

Esses mecanismos são comumente associados a:

  • Rastreamento de atribuição
  • Funis de monetização
  • Análise de retenção

Cluster de integração do Gmail

Um subconjunto da campanha, composto por 15 extensões, tem como alvo explícito o Gmail. Apesar de serem publicadas com nomes e marcas diferentes, e comercializadas como oferecendo funcionalidades distintas nem sempre relacionadas à assistência por e-mail, todas essas extensões compartilham uma base de código idêntica para integração com o Gmail.

Cada um inclui um script de conteúdo dedicado exclusivo para Gmail que é executado em início do documento on mail.google.com, separado do genérico script de conteúdo. Este módulo injeta elementos de interface do usuário controlados por extensões no Gmail e mantém a persistência usando Observador de mutações e votações periódicas.

A integração com o Gmail Lê o conteúdo visível do e-mail diretamente do DOM., extraindo repetidamente o texto da mensagem via .textConteúdo da visualização de conversa do Gmail. 


Figura 4. Leitura de conteúdo do Gmail

Isso inclui o conteúdo da conversa por e-mail e, dependendo do estado, o texto relacionado a rascunhos ou à composição de mensagens.

Quando recursos relacionados ao Gmail, como respostas ou resumos com auxílio de IA, são acionados, o conteúdo extraído do e-mail é passado para a lógica da extensão e transmitido para o destinatário. Infraestrutura de back-end de terceiros controlada pelo operador da extensãoComo resultado, o texto da mensagem de e-mail e os dados contextuais relacionados podem ser enviados para servidores remotos, fora do dispositivo e do perímetro de segurança do Gmail.

Comando e Controle - Infraestrutura e Atribuição de Ameaças

tapnetic[.]pro Características do Domínio C&C

Todas as extensões analisadas comunicam-se com a infraestrutura sob o tapnetic[.]pro domínio. Embora o domínio hospede um site de acesso público que parece legítimo à primeira vista, nossa análise constatou que:

  • O site apresenta conteúdo genérico no estilo de marketing.
  • Nenhuma funcionalidade, download ou ação do usuário está realmente funcionando.
  • Não são fornecidas informações claras sobre o produto, serviço ou propriedade.

No momento da análise, o site parecia funcionar principalmente como infraestrutura de cobertura, conferindo legitimidade ao domínio, enquanto a atividade real ocorre por meio de subdomínios controlados por extensões.

Figura 5. Tapnetic.pro

Segmentação de subdomínios

Cada extensão se comunica com um subdomínio dedicado of tapnetic[.]pro, geralmente com temas que combinam com o produto de IA imitado (por exemplo, Claude, ChatGPT, Gemini).

Figura 6. Subdomínios Tapnetic.pro – VirusTotal.com

Este projeto oferece diversas vantagens ao operador:

  • Separação lógica entre extensões
  • Raio de explosão reduzido se um único subdomínio for bloqueado.
  • Rotação ou substituição mais fácil de backends de extensão individuais

Apesar dos diferentes subdomínios, a estrutura da requisição, os parâmetros e o comportamento do servidor são consistentes em toda a campanha, indicando um único sistema de backend.

Abuso do ciclo de vida da extensão e evasão de reenvio

Também observamos evasão ativa das regras da Chrome Web Store.

Uma extensão da campanha, fppbiomdkfbhgjjdmojlogeceejinadg, foi removido da Chrome Web Store em 6 de fevereiro de 2025.

Menos de duas semanas depois, um extensão idêntica foi publicado sob um novo ID e nome:

  • Novo ID de extensão: gghdfkafnhfpaooiolhncejnlgglhkhe
  • Data de upload: 20 de fevereiro de 2025

A extensão reenviada é uma cópia integral do removido:

  • Lógica JavaScript idêntica
  • Mesmas permissões
  • Mesma arquitetura baseada em iframe
  • Mesma infraestrutura tapnetic.pro

Esse comportamento é consistente com táticas de pulverização de extensão, permitindo que os operadores restabeleçam rapidamente a distribuição após interrupções, mantendo o mesmo controle do sistema.

Conclusão

Ao explorar a confiança que os usuários depositam em nomes conhecidos de IA, como Claude, ChatGPT, Gemini e Grok, os atacantes conseguem distribuir extensões que comprometem fundamentalmente o modelo de segurança do navegador.

O uso de iframes remotos em tela cheia, combinado com pontes de API privilegiadas, transforma essas extensões em corretores de acesso de uso geralCapazes de coletar dados, monitorar o comportamento do usuário e evoluir silenciosamente ao longo do tempo. Embora sejam apresentadas como ferramentas de produtividade, sua arquitetura é incompatível com expectativas razoáveis ​​de privacidade e transparência.

À medida que a IA generativa continua a ganhar popularidade, os defensores devem esperar que campanhas semelhantes proliferem. Extensões que delegam funcionalidades essenciais a infraestruturas remotas e mutáveis ​​devem ser tratadas não como ferramentas de conveniência, mas como... plataformas de vigilância potenciais.

Indicadores de Compromisso (IOCs)

Extensões

ID Nome Instalação
nlhpidbjmmffhoogcennoiopekbiglbp

Assistente de IA

50,000
gcfianbpjcfkafpiadmheejkokcmdkjl

lhama

147
fppbiomdkfbhgjjdmojlogeceejinadg

Barra lateral de IA Gemini

80,000
djhjckkfgancelbmgcamjimgphaphjdl

Barra lateral de IA

9,000
llojfncgbabajmdglnkbhmiebiinohek

Barra lateral do ChatGPT

10,000
gghdfkafnhfpaooiolhncejnlgglhkhe

Barra lateral de IA

50,000
cgmmcoandmabammnhfnjcakdeejbfimn

Grok

261
phiphcloddhmndjbdedgfbglhpkjcffh

Bate-papo perguntando GPT

396
pgfibniplgcnccdnkhblpmmlfodijppg

Chat GBT

1,000
nkgbfengofophpmonladgaldioelckbe

Bot de bate-papo GPT

426
gcdfailafdfjbailcdcbjmeginhncjkb

Chatbot Grok

225
ebmmjmakencgmgoijdfnbailknaaiffh

Bate-papo com Gêmeos

760
baonbjckakcpgliaafcodddkoednpjgf

XAI

138
fdlagfnfaheppaigholhoojabfaapnhb

Google Gêmeos

7,000
gnaekhndaddbimfllbgmecjijbbfpabc

Pergunte a Gêmeos

1,000
hgnjolbjpjmhepcbjgeeallnamkjnfgi Gerador de letras por IA 129
lodlcpnbppgipaimgbjgniokjcnpiiad Gerador de mensagens AI 24
cmpmhhjahlioglkleiofbjodhhiejhei Tradutor de IA 194
bilfflcophfehljhpnklmcelkoiffapb IA para tradução 91
cicjlpmjmimeoempffghfglndokjihhn Gerador de cartas de apresentação de IA 27
ckneindgfbjnbbiggcmnjeofelhflhaj Gerador de imagens de IA Chat GPT 249
dbclhjpifdfkofnmjfpheiondafpkoed Gerador de Papel de Parede com IA 289
ecikmpoikkcelnakpgaeplcjoickgacj Gerador de imagens com IA 813
kepibgehhljlecgaeihhnmibnmikbnga Download do DeepSeek 275
ckicoadchmmndbakbokhapncehanaeni Escritor de e-mail AI 64
fnjinbdmidgjkpmlihcginjipjaoapol Gerador de e-mail com IA 881
gohgeedemmaohocbaccllpkabadoogpl Bate-papo DeepSeek 1,000
flnecpdpbhdblkpnegekobahlijbmfok Gerador de imagens ChatGPT 251
acaeafediijmccnjlokgcdiojiljfpbe Tradutor ChatGPT 30,000
kblengdlefjpjkekanpoidgoghdngdgl IA GPT 20,000
idhknpoceajhnjokpnbicildeoligdgh Tradução do ChatGPT 1,000
fpmkabpaklbhbhegegapfkenkmpipick Bate-papo GPT para Gmail 1,000

domínios

Tapnetic[.]pro

aplicativo online[.]pro

E-mails

Táticas, Técnicas e Procedimentos (TTPs)

Tática Técnica
Desenvolvimento de Recursos LX2.003(T1583) – Adquirir infraestrutura
Acesso Inicial LX3.004 (T1189) – Compromisso relâmpago
Acesso Inicial LX3.003 (T1199) – Relação de confiança
Execução LX4.003 – Execução de script
Evasão de Defesa LX7.011 (T1036) – Mascaramento
Acesso de credencial LX8.007(T1557) – Adversário no meio
Coleção LX10.012 – Coleta de dados de comunicação web
Coleção LX10.005 – Coletar informações do usuário
Comando e controle LX11.004 – Estabelecer conexão de rede
Comando e controle LX11.005 – C2 baseado em serviço web
exfiltration LX12.001 – Exfiltração de dados

Recomendações

Profissionais de segurança, defensores corporativos e desenvolvedores de navegadores devem tomar as seguintes medidas:

  • Extensões de auditoria em ambientes gerenciados, especialmente aquelas instaladas fora dos controles de política.
  • Implante tecnologias de monitoramento de extensões baseadas em comportamento para detectar atividades de rede não autorizadas ou manipulação suspeita do DOM.
  • Reforçar o monitoramento e a aplicação de políticas em tempo de execução, e não apenas a revisão durante a instalação, para detectar alterações de comportamento pós-instalação impulsionadas pela infraestrutura de back-end.