Alertan por extensiones de Chrome que capturaban conversaciones con servicios de IA

Investigadores de seguridad alertaron sobre dos complementos del navegador que, disfrazados de herramientas legítimas de ChatGPT y DeepSeek, capturaron y enviaron datos de conversaciones y actividad web de cientos de miles de usuarios a servidores de atacantes.

Investigadores de la firma de ciberseguridad Ox Security descubrieron una campaña de malware que utilizó extensiones maliciosas de Google Chrome para robar conversaciones de herramientas de inteligencia artificial, así como información de navegación que podría incluir datos sensibles. Las extensiones afectadas, que sumaron más de 900 mil descargas, se hicieron pasar por complementos útiles para interactuar con modelos como ChatGPT y DeepSeek, engañando a los usuarios para que las instalaran en sus navegadores.

Los dos complementos fraudulentos se presentaban como aplicaciones que mejoraban la experiencia con sistemas de chat de inteligencia artificial. Se identificaron como “Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI” y “AI Sidebar with Deepseek, ChatGPT, Claude and more”, nombres que buscaban asociarse con funcionalidades legítimas y atraer descargas.

Una vez instaladas, estas extensiones solicitaban permisos bajo el pretexto de querer recopilar datos de “análisis anónimos no identificables”, pero en realidad escondían código diseñado para capturar y exfiltrar conversaciones de AI, datos de navegación y otros detalles sensibles a través de redes controladas por los atacantes.

La investigación, liderada por OX Security, reveló que el malware recopilaba todo el contenido de las conversaciones con ChatGPT y DeepSeek, así como las URLs abiertas de las pestañas del navegador, parámetros de sesión, identificadores de usuario y otros datos de autenticación que podrían estar presentes en las direcciones web visitadas.

De acuerdo con los especialistas, al capturar URLs completas de pestañas del navegador, las extensiones pudieron haber filtrado información interna de dominios corporativos, exponiendo infraestructura, herramientas internas, consultas de desarrollo o incluso código fuente si los usuarios interactuaban con plataformas de trabajo o proyectos online.

Según los expertos, los datos extraídos pueden ser utilizados de múltiples maneras maliciosas, incluyendo espionaje corporativo, robo de identidad, campañas de phishing dirigidas o incluso su venta en foros clandestinos. “Esta información puede ser utilizada para espionaje corporativo, robo de identidad, campañas de phishing dirigidas o vendida en foros clandestinos. Las organizaciones cuyos empleados instalaron estas extensiones pueden haber expuesto sin saberlo propiedad intelectual, datos de clientes e información corporativa confidencial”, advirtieron desde OX Security.

El modus operandi de estos complementos maliciosos incluía la explotación de permisos amplios otorgados por los usuarios al instalarlos. Bajo la apariencia de ofrecer una experiencia mejorada al chatear con inteligencia artificial, pedían acceso para leer el contenido en todos los sitios web, lo que les permitió monitorear de forma constante la actividad del navegador y recoger datos cada 30 minutos hacia servidores remotos.

Los análisis también mostraron que los atacantes aprovecharon infraestructura de desarrollo web de inteligencia artificial para ocultar sus operaciones y proteger el tráfico de control. Esto sugiere una sofisticación creciente en las tácticas de los ciberdelincuentes, que se aprovechan de la popularidad de aplicaciones de IA para distribuir malware.

Tras ser descubiertos los complementos maliciosos, Google retiró las extensiones de la Chrome Web Store.