Uma extensão do navegador Chrome, que se passa por um assistente de inteligência artificial, está coletandodentda OpenAI de mais de 10.000 usuários e enviando-as para servidores de terceiros.
A plataforma de cibersegurança Obsidiandentuma extensão de navegador chamada H-Chat Assistant que, segundo relatos, se disfarça de ferramenta para conectar pessoas aos serviços de chatbot da OpenAI.
Os pesquisadores afirmam que o programa coletou secretamente chaves de API da OpenAI e transmitiu dados de usuários para servidores externos, colocando em risco a segurança das contas e a privacidade dos dados. Meses antes de ser descoberto, o programa exfiltrou pelo menos 459 chaves de API exclusivas para um canal do Telegram controlado por hackers.
Segundo a Obsidian Security, o software foi inicialmente lançado com o nome de ChatGPT Extension antes de ser renomeado para H-Chat Assistant. Os usuários que instalaram a extensão foram solicitados a fornecer sua própria chave de API da OpenAI para ativar os recursos do chatbot.
Após receber a chave, a extensão funcionou em grande parte conforme anunciado, permitindo conversas com modelos de IA diretamente no navegador. Essa aparente legitimidade convenceu os usuários a confiar no recurso da web, mas, de acordo com a equipe de análise de segurança, havia fluxos de dados ocultos em segundo plano.
“Embora essas extensões não estejam ativamente exfiltrando chaves de API, solicitações de usuários e outros dados estão sendo enviados silenciosamente para servidores externos/de terceiros. Várias dessas extensões se fazem passar pelo ChatGPT, criando uma falsa sensação de segurança de que as conversas e os dados estão sendo transmitidos apenas para a OpenAI”, explicaram os analistas.
No entanto, a Obsidian afirmou que o roubo em si ocorre quando um usuário apaga uma conversa ou opta por sair do aplicativo. Nesse momento, a chave é transmitida usandodentde bot do Telegram embutidas no código da extensão.
O H-Chat Assistant também solicitava permissões de leitura e gravação para os serviços do Google, o que, segundo os investigadores, poderia expor dados armazenados nas contas do Google Drive das vítimas.
Os pesquisadores de segurança da Obsidian acreditam que a atividade maliciosa começou em julho de 2024 e passou despercebida por meses, enquanto os usuários continuavam instalando e usando a ferramenta. Em 13 de janeiro de 2025, eles descobriram a atividade e a relataram à OpenAI por meio dos canais de divulgação.
No mesmo dia, a OpenAI revogou as chaves de API comprometidas para reduzir o uso indevido do aplicativo. Mesmo após a divulgação e as revogações, a extensão ainda estava disponível na Chrome Web Store, de acordo com o relatório da Obsidian.
Pelo menos 16 extensões do Chrome que prometem melhorias de produtividade relacionadas à IA parecem compartilhar as mesmas assinaturas de desenvolvedor. Acredita-se que essas ferramentas tenham sido criadas por um único agente malicioso que está coletandodente dados de sessão.
Segundo dados citados pelos pesquisadores, o número de downloads das 16 extensões foi relativamente baixo, totalizando cerca de 900 instalações. Ainda assim, analistas afirmam que a tática é preocupante devido à sua escalabilidade e à popularidade dos complementos de IA em navegadores.
“Os otimizadores GPT são populares e existem tantos deles legítimos e bem avaliados na Chrome Web Store que as pessoas podem facilmente ignorar quaisquer sinais de alerta. Uma das variantes possui um logotipo em destaque que afirma seguir as práticas recomendadas para extensões do Chrome”, escreveu Natalie Zargarov, consultora de segurança da LayerX, em um relatório publicado na segunda-feira.
Zargarov acrescentou que essas extensões exigem uma integração profunda com aplicativos da web autenticados para lançar uma "superfície de ataque do navegador substancialmente expandida". As extensões maliciosas exploram vulnerabilidades nos processos de autenticação baseados na web usados por serviços relacionados ao ChatGPT.
“Das 16 extensõesdentnesta campanha, 15 foram distribuídas pela Chrome Web Store, enquanto uma extensão foi publicada através do marketplace de complementos do Microsoft Edge”, explicou o pesquisador.
Em sua análise, a consultora da LayerX descobriu que as extensões estavam enviando mais informações do que apenas chaves de API. A extensão transmitia metadados, incluindo detalhes da versão, configurações de idioma edentdo cliente.
Além disso, enviava telemetria de uso, dados de eventos e tokens de acesso emitidos pelo servidor, vinculados aos serviços da extensão. Esses dados combinados permitem que invasores expandam os privilégios dos tokens, tracusuários em sessões e criem perfis comportamentais.
Zargarov observou que os downloads foram pequenos em comparação com o GhostPoster, que ultrapassou 830.000 instalações, e o Roly Poly VPN, que ultrapassou 31.000. Ainda assim, ela alertou que as ferramentas focadas em IA podem rapidamente ganhar popularidade.
“Basta uma única iteração para que uma extensão maliciosa se popularize. Acreditamos que os otimizadores GPT em breve se tornarão tão populares quanto (ou até mais do que) as extensões de VPN”, escreveu ela.
As mentes mais brilhantes do mundo das criptomoedas já leem nossa newsletter. Quer receber? Junte-se a eles .