Добавить в корзинуПозвонить
Найти в Дзене
avencores.

Как 900 000 человек слили свои переписки с ChatGPT хакерам

Исследование компании OX Security выявило масштабную утечку пользовательских данных через вредоносные расширения в Chrome Web Store. Под видом легитимных инструментов для работы с ИИ они собирали и передавали злоумышленникам переписки пользователей с ChatGPT и DeepSeek, а также другую чувствительную информацию. По оценкам исследователей, под угрозой оказались данные около 900 000 пользователей. Особую опасность ситуации придал тот факт, что одно из расширений — Chat GPT for Chrome with GPT-5 — имело статус Featured (Рекомендованное) от Google. Этот бейдж означает ручную проверку и повышенный уровень доверия, поэтому расширение было активно продвигаемо и установлено более чем 600 000 пользователей. Второе расширение, работавшее по схожей схеме, добавило ещё сотни тысяч установок, доведя общий масштаб инцидента до почти миллиона жертв. После установки расширения запрашивали широкие разрешения, включая доступ к данным на всех сайтах. Формально это объяснялось необходимостью работы ИИ-сайд
Оглавление

Исследование компании OX Security выявило масштабную утечку пользовательских данных через вредоносные расширения в Chrome Web Store. Под видом легитимных инструментов для работы с ИИ они собирали и передавали злоумышленникам переписки пользователей с ChatGPT и DeepSeek, а также другую чувствительную информацию. По оценкам исследователей, под угрозой оказались данные около 900 000 пользователей.

Вредоносные расширения с бейджем доверия

Особую опасность ситуации придал тот факт, что одно из расширений — Chat GPT for Chrome with GPT-5 — имело статус Featured (Рекомендованное) от Google. Этот бейдж означает ручную проверку и повышенный уровень доверия, поэтому расширение было активно продвигаемо и установлено более чем 600 000 пользователей.

Второе расширение, работавшее по схожей схеме, добавило ещё сотни тысяч установок, доведя общий масштаб инцидента до почти миллиона жертв.

Как именно происходила кража данных

После установки расширения запрашивали широкие разрешения, включая доступ к данным на всех сайтах. Формально это объяснялось необходимостью работы ИИ-сайдбара, но фактически внутри кода находился классический шпионский модуль.

Он:

* отслеживал посещение страниц ChatGPT и DeepSeek;

* извлекал все сообщения пользователей и ответы нейросетей;

* собирал фрагменты кода, рабочие заметки и личные сообщения;

* сохранял полученные данные локально и каждые ~30 минут отправлял их на C2-серверы злоумышленников.

Не только чаты, но и история браузера

Переписками дело не ограничивалось. Малварь также:

* собирала полные URL всех открытых вкладок;

* могла перехватывать параметры в адресной строке, включая ID задач, тикетов и сессионные токены;

* формировала подробный профиль интересов и активности пользователя.

Для корпоративной среды это означало риск утечки внутренних ресурсов, структуры CRM и другой чувствительной информации, что делает подобные расширения особенно ценным инструментом для промышленного шпионажа.

Реакция Google и реальное положение дел

На момент публикации отчёта OX Security вредоносные расширения всё ещё были доступны в Chrome Web Store, а коммуникация со стороны Google сводилась к стандартным ответам о рассмотрении жалобы. Это в очередной раз показало, что наличие отметки «Проверено» или «Рекомендованное» не гарантирует безопасность и не защищает от умышленно вредоносного кода.

Фактически значок доверия в магазине расширений лишь подтверждал, что вредоносное ПО стабильно работает и успешно крадёт данные.

Выводы

Инцидент наглядно демонстрирует:

* уязвимость экосистемы браузерных расширений;

* опасность избыточных разрешений;

* необходимость критически относиться даже к «рекомендованным» аддонам.

Использование ИИ-инструментов через сторонние расширения без строгой проверки их происхождения и прав доступа может привести к утечке как личных, так и корпоративных данных.

Источник

⬇️Поддержать автора⬇️

✅SBER: 2202 2050 1464 4675