Как мы обнаружили кампанию из 16 вредоносных расширений, созданных для кражи учетных записей ChatGPT.


Компания LayerX Research выявила скоординированный набор расширений для браузера Chrome, продаваемых под видом...
Инструменты для улучшения и повышения производительности ChatGPT. Однако на практике эти расширения предназначены для кражи личных данных пользователей ChatGPT.Кампания состоит из по меньшей мере 16 различных расширений Разработано тем же злоумышленником с целью достижения максимально широкого распространения.

Эта кампания совпадает с более широкой тенденцией: стремительный рост внедрения расширений для браузеров на основе искусственного интеллекта.Они призваны помочь пользователям в решении повседневных задач, связанных с повышением производительности. Хотя большинство из них совершенно безобидны, Многие из этих расширений имитируют известные бренды, чтобы завоевать доверие пользователей.особенно те, которые предназначены для улучшения взаимодействия с большими языковыми моделями. Поскольку эти расширения все чаще требуют глубокой интеграции с аутентифицированными веб-приложениями, они существенно расширяют поверхность атаки браузера.

Наш анализ показывает, что расширения в этой кампании реализуют общий механизм, который Перехватывает токены аутентификации сессии ChatGPT и передает их стороннему бэкэнду.Владение такими токенами предоставляет доступ на уровне учетной записи, эквивалентный доступу пользователя, включая доступ к истории переписки и метаданным. В результате злоумышленники могут скопировать учетные данные пользователя для доступа к ChatGPT и выдать себя за него, что позволит им получить доступ ко всем перепискам, данным или коду пользователя в ChatGPT. 

Это открытие подчеркивает необходимость для корпораций отслеживать и ограничивать использование сторонних расширений на основе ИИ, поскольку они могут красть конфиденциальную информацию. 

Хотя эти расширения не используют уязвимости самого ChatGPT, их конструкция позволяет Перехват сеансов и скрытый доступ к учетной записиЭто представляет собой существенный риск для безопасности и конфиденциальности.

В настоящее время В рамках этой кампании было совершено приблизительно 900 загрузок — капля в море по сравнению с... GhostPoster or RolyPoly VPNОднако, хотя масштаб атаки является очевидным показателем ее значимости, это не единственный фактор. Оптимизаторы GPT популярны, и в Chrome Web Store достаточно высоко оцененных и легитимных вариантов, так что люди легко могут пропустить любые предупреждающие знаки, а один из вариантов имеет логотип «избранное» В нем говорится, что он «следует рекомендованным правилам для расширений Chrome».

Достаточно всего одной итерации, чтобы вредоносное расширение стало популярным. Мы считаем, что оптимизаторы GPT вскоре станут такими же популярными, как (но не более популярными), как расширения VPN, поэтому мы уделили приоритетное внимание публикации этого анализа. Наша цель — остановить это ДО того, как оно достигнет критической массы.

Расширения для браузеров на основе ИИ как новая уязвимость для атак

Расширения для браузеров, ориентированные на искусственный интеллект, стали распространенным компонентом рабочих процессов для пользователей, стремящихся повысить производительность за счет платформ генеративного ИИ. Для работы этих инструментов часто требуются:

  • Доступ к авторизованным сервисам искусственного интеллекта
  • Тесная связь со сложными одностраничными приложениями.
  • Расширенные контексты выполнения в браузере

В результате расширения ИИ обладают уникальной возможностью отслеживать конфиденциальные данные во время выполнения, включая артефакты аутентификации. Это сочетание высокий уровень привилегий, доверие пользователей и быстрое внедрение. это делает их все более привлекательным источником злоупотреблений.

Проанализированные в данном исследовании расширения демонстрируют, как инструменты искусственного интеллекта, выглядящие вполне легитимно, могут быть использованы для получения постоянного доступа к учетным записям пользователей без использования уязвимостей программного обеспечения или активации традиционных средств защиты.

Технический анализ

Перехват и утечка токенов сессии

Основная проблема безопасности, выявленная в ходе кампании, — это перехват токенов сессии ChatGPT. 

Во всех проанализированных вариантах (за одним исключением) расширения реализуют следующий рабочий процесс:

  1. В программу внедряется скрипт контента. чатgpt.com и выполняется в основном JavaScript-коде страницы.
  2. Скрипт перехватывает действия браузера. window.fetch эта функция позволяет отслеживать исходящие запросы, инициированные веб-приложением ChatGPT.

Рисунок 1. Перехват API-запросов.

  1. При обнаружении запроса, содержащего заголовок авторизации, извлекается токен сессии.

Рисунок 2. Извлечение авторизационного токена.

  1. Второй скрипт, отвечающий за контент, получает это сообщение и отправляет токен на удаленный сервер.

Такой подход позволяет оператору расширения аутентифицироваться в сервисах ChatGPT, используя активную сессию жертвы, и получать доступ ко всей истории чатов и коннекторов пользователей (Google Диск, Slack, GitHub и другие источники конфиденциальных данных).  

Выполнение скрипта главного мира

Скрипт перехвата контента расширения, выполняемый в основной среде:

Рисунок 3. Основные настройки мира для сценария контента.

Выполнение скриптов контента в Главный мир JavaScript позволяет прямое взаимодействие с собственной средой выполнения страницывместо работы в изолированной среде content-script Chrome.

В частности, это означает код расширения:

  • Работает iв том же контексте выполнения, что и само веб-приложение.
  • Имеет доступ к тем же объектам JavaScript, функциям и состоянию в памяти, которые используются страницей.
  • Может переопределять или оборачивать собственные API (например, window.fetch, XMLHttpRequest, Promise, функции, определяемые приложением).
  • Может наблюдать или манипулировать данными, передаваемыми во время выполнения, которые никогда не проходят через сеть или DOM, включая:
    • заголовки аутентификации перед передачей
    • токены в оперативной памяти и артефакты сессии
    • Объекты состояния приложения, используемые фронтенд-фреймворком.

Раскрытие данных за пределами токена

Помимо токена сессии ChatGPT, на сервер третьей стороны отправляются следующие данные:

  • Метаданные расширения (версия, локаль, идентификаторы клиента)
  • Данные телеметрии использования и данные о событиях
  • Токены доступа, выданные бэкэндом и используемые службой расширения.

Эти данные позволяют злоумышленнику расширять возможности токенов доступа и обеспечивают постоянную идентификацию пользователей, поведенческое профилирование и длительный доступ к сторонним сервисам. В совокупности эти элементы данных могут использоваться для сопоставления активности между сессиями, определения моделей использования и поддержания постоянного доступа после одного взаимодействия в браузере, что увеличивает как влияние на конфиденциальность, так и потенциальный масштаб последствий любого неправомерного использования или компрометации поддерживающей инфраструктуры.

Масштаб и распространение кампании

Из 16 выявленных в рамках этой кампании расширений, 15 расширений были распространены через Chrome Web Store, а одно расширение было опубликовано через магазин дополнений Microsoft Edge.На момент написания статьи все указанные расширения остаются доступными в соответствующих магазинах.

Большинство расширений в рамках кампании демонстрируют относительно низкое количество индивидуальных установок, и лишь небольшая часть достигает более высокого уровня распространения. Мы в LayerX надеемся, что благодаря этой публикации кампания будет остановлена ​​на ранней стадии с минимальными последствиями.

Показатели инфраструктуры и кампании

Несколько показателей указывают на то, что эти расширения являются частью единая скоординированная кампанияа не независимые усилия по развитию:

  • Общий, минимизированный код, используемый повторно в нескольких идентификаторах расширений.
  • Характеристики издателя остаются неизменными, несмотря на использование нескольких объявлений.
  • Очень похожие иконки, фирменный стиль и описания.

Рисунок 4. Визуальное сходство

  • Пакетная загрузка с несколькими продлениями, опубликованными в одни и те же даты.
  • Синхронизированные сроки обновления, позволяющие одновременно обновлять несколько расширений.
  • Общая серверная инфраструктура, при которой все расширения взаимодействуют с одним и тем же доменом.
  • Перекрывающиеся законные функции, укрепляющие ощущение доверия.

Раннее выявление с помощью анализа распространения инфекции

Компания LayerX Research смогла выявить и определить источник этой кампании на ранней стадии благодаря сочетанию различных методов. Обнаружение расширений браузера и анализ сходства кода с помощью ИИ.

В частности, наши возможности обнаружения позволили:

  • Идентификация общих, минифицированных фрагментов кода в нескольких идентификаторах расширений.
  • Корреляция расширений с практически идентичным поведением во время выполнения, несмотря на различия в названиях и описаниях функций.
  • Распознавание закономерностей распространения вариантов, когда множественные расширения с перекрывающимися функциональными возможностями публикуются и обновляются скоординированными партиями.

Эти сигналы позволили нам объединить расширения в единую кампанию до их широкого распространения, подчеркнув важность проактивного мониторинга экосистем расширений для браузеров по мере дальнейшего развития инструментов искусственного интеллекта.

Заключение

Данное исследование демонстрирует, как расширения для браузеров, ориентированные на платформы искусственного интеллекта, могут быть использованы для достижения поставленных целей. доступ на уровне учетной записи через легитимные механизмы сеансов, не используя уязвимости и не применяя явное вредоносное ПО.

Сочетая выполнение действий в основной среде с перехватом токенов аутентификации, операторы получили постоянный доступ к учетным записям пользователей, оставаясь при этом в рамках стандартного поведения в сети. Такие методы особенно трудно обнаружить с помощью традиционных инструментов защиты конечных точек или сети.

Поскольку платформы искусственного интеллекта продолжают интегрироваться в корпоративные и персональные рабочие процессы, расширения для браузеров, взаимодействующие с аутентифицированными сервисами ИИ, следует рассматривать как программное обеспечение высокого риска и подвергнуты тщательной проверке.

Индикаторы компрометации (IOC)

Расширения

ID Имя расширения Устанавливается
lmiigijnefpkjcenfbinhdpafehaddag Папка ChatGPT, загрузка голосовых подсказок, менеджер подсказок, бесплатные инструменты - Моды для ChatGPT 605
obdobankihdfckkbfnoglefmdgmblcld Загрузка голосовых файлов ChatGPT, загрузка TTS - Моды ChatGPT 156
Кефнабикобейгайднгийннймлджехкнджл Закрепить чат в ChatGPT, добавить в закладки - Модераторам ChatGPT 18
ifjimhnbnbniiiaihphlclkpfikcdkab Навигатор сообщений ChatGPT, прокрутка истории - Моды ChatGPT 11
pfgbcfaiglkcoclichlojeaklcfboieh Переключение моделей ChatGPT, сохранение расширенных настроек модели - Модификации ChatGPT 11
hljdedgemmmkdalbnmnpoimdedckdkhm Экспорт в ChatGPT, Markdown, JSON, изображения - Модификации ChatGPT 10
afjenpabhpfodjpncbiiahbknnghabdc Отображение временной метки в ChatGPT - Моды ChatGPT 13
gbcgjnbccjojicobfimcnfjddhpphaod Массовое удаление в ChatGPT, менеджер чатов - Модераторы ChatGPT 11
ipjgfhcjeckaibnohigmbcaonfcjepmb Поиск по истории сообщений в ChatGPT, поиск конкретных сообщений - Модераторы ChatGPT 11
mmjmcfaejolfbenlplfoihnobnggljij Оптимизация подсказок ChatGPT - Моды ChatGPT 10
lechagcebaneoafonkbfkljmbmaaoaec Свернутое сообщение - Модераторы ChatGPT 13
nhnfaiiobkpbenbbiblmgncgokeknnno Управление несколькими профилями и переключение между ними — ChatGPT Mods 0
hpcejjllhbalkcmdikecfngkeppoknd Поиск с помощью ChatGPT - Моды ChatGPT 0
hfdpdgblphooommgcjdnnmhpglleaafj Счетчик токенов ChatGPT - Модераторы ChatGPT 5
ioaeacncbhpmlkediaagefiegegknglc Менеджер подсказок ChatGPT, папки, библиотека, автоотправка — модификации ChatGPT 5
jhohjhmbiakpgedidneeloaoloadlbdj Моды ChatGPT - Загрузка Folder Voice и другие бесплатные инструменты 17

Домены

chatgptmods.com

Imagents.top

Сообщения электронной почты

[электронная почта защищена]

Тактика, методы и процедуры (TTP)

тактика Техника
Уклонение от защиты LX7.011 (T1036) - Маскарад
Уклонение от защиты LX7.003 (T1140) - Обфускация/деобфускация кода
Доступ к учетным данным LX8.004 (T1528) - Кража токена доступа к приложению
Типы LX4.006 - Перехват метода

СОВЕТЫ

Специалистам по безопасности, корпоративным защитникам и разработчикам браузеров следует предпринять следующие действия:

  • Классифицировать расширения, интегрированные с ИИ, как привилегированные приложения. Расширения, интегрирующиеся с аутентифицированными платформами ИИ, следует рассматривать как программное обеспечение с высоким риском и привилегиями, поскольку их доступ к состоянию во время выполнения и артефактам аутентификации выходит за рамки возможностей обычных расширений для браузеров.
  • Развертывание технологии мониторинга расширения на основе анализа поведения для обнаружения несанкционированной сетевой активности или подозрительных манипуляций с DOM.