Una extensión del navegador Chrome que se hace pasar por un asistente de inteligencia artificial está extrayendodentde OpenAI de más de 10.000 usuarios y enviándolas a servidores de terceros.
La plataforma de ciberseguridad Obsidian hadentuna extensión de navegador llamada H-Chat Assistant que, según se informa, se hace pasar por una herramienta que conecta a las personas con los servicios de chatbot de OpenAI.
Los investigadores afirman que obtuvo en secreto claves API de OpenAI y transmitió datos de usuarios a servidores externos, poniendo en riesgo la seguridad de sus cuentas y la privacidad de sus datos. Meses antes de su descubrimiento, había exfiltrado al menos 459 claves API únicas a un canal de Telegram controlado por hackers.
Según Obsidian Security, el software se lanzó con el nombre ChatGPT Extension antes de ser renombrado como H-Chat Assistant. A los usuarios que instalaron la extensión se les solicitó que proporcionaran su propia clave API de OpenAI para activar las funciones del chatbot.
Tras recibir la clave, la extensión funcionó en gran medida según lo anunciado, permitiendo conversaciones con modelos de IA directamente en el navegador. Esta aparente legitimidad convenció a los usuarios de confiar en la función web, pero según el equipo de análisis de seguridad, existían flujos de datos ocultos en segundo plano.
Aunque estas extensiones no extraen activamente claves API, las indicaciones de usuario y otros datos se envían discretamente a servidores externos. Varias de estas extensiones suplantan a ChatGPT, lo que crea una falsa sensación de confianza, creyendo que las conversaciones y los datos solo se transmiten a OpenAI, explicaron los analistas.
Sin embargo, Obsidian afirmó que el robo real ocurre cuando un usuario elimina un chat o decide cerrar sesión en la aplicación. En ese momento, la clave se transmite mediantedentde bot de Telegram codificadas e integradas en el código de la extensión.
H-Chat Assistant también solicitaba permisos de lectura y escritura para los servicios de Google, lo que los investigadores creen que podría exponer los datos almacenados en las cuentas de Google Drive de las víctimas.
Los investigadores de seguridad de Obsidian creen que la actividad maliciosa comenzó en julio de 2024 y pasó desapercibida durante meses, mientras los usuarios continuaban instalando y usando la herramienta. El 13 de enero de 2025, descubrieron la actividad y la reportaron a OpenAI a través de los canales de divulgación.
Ese mismo día, OpenAI revocó las claves API comprometidas para reducir el uso indebido de la aplicación. Incluso después de la divulgación y las revocaciones, la extensión seguía disponible en Chrome Web Store, según el informe de Obsidian.
Al menos 16 extensiones de Chrome que prometen mejoras de productividad relacionadas con la IA parecen compartir las mismas huellas de desarrollador. Se cree que estas herramientas fueron desarrolladas por un único actor de amenazas que recopiladenty datos de sesión.
Según los hallazgos citados por los investigadores, las descargas de las 16 extensiones fueron relativamente bajas, con un total de unas 900 instalaciones. Aun así, los analistas afirman que la táctica es preocupante debido a su escalabilidad y a la popularidad de los complementos de IA en los navegadores.
Los optimizadores GPT son populares, y hay suficientes optimizadores legítimos y con buenas valoraciones en la Chrome Web Store, por lo que es fácil pasar por alto cualquier señal de advertencia. Una de las variantes tiene un logotipo destacado que indica que sigue las prácticas recomendadas para las extensiones de Chrome, escribió Natalie Zargarov, consultora de seguridad de LayerX, en un informe publicado el lunes.
Zargarov añadió que estas extensiones requieren una integración profunda con aplicaciones web autenticadas para generar una superficie de ataque del navegador considerablemente mayor. Las extensiones maliciosas explotan las vulnerabilidades de los procesos de autenticación web utilizados por los servicios relacionados con ChatGPT.
“De las 16 extensionesdenten esta campaña, 15 se distribuyeron a través de Chrome Web Store, mientras que una extensión se publicó a través del mercado de complementos de Microsoft Edge”, explicó el investigador.
En su análisis, la consultora de LayerX descubrió que las extensiones enviaban más información que solo claves API. La extensión transmitía metadatos, incluyendo detalles de la versión, configuración de idioma edentde cliente.
También envió telemetría de uso, datos de eventos y tokens de acceso emitidos por el backend y vinculados a los servicios de la extensión. Estos puntos de datos combinados permiten a los atacantes ampliar los privilegios de los tokens, traca los usuarios en las sesiones y crear perfiles de comportamiento.
Zargarov señaló que las descargas fueron bajas en comparación con GhostPoster, que superó las 830.000 instalaciones, y Roly Poly VPN, que superó las 31.000. Aun así, advirtió que las herramientas basadas en IA podrían ganar popularidad rápidamente.
Basta con una iteración para que una extensión maliciosa se popularice. Creemos que los optimizadores de GPT pronto serán tan populares como (o incluso más) las extensiones de VPN, escribió.
Las mentes más brillantes del mundo de las criptomonedas ya leen nuestro boletín. ¿Te apuntas? ¡ Únete !