Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Кампания AiFrame: вредоносные AI‑расширения похищают данные из Chrome

Коротко: Зловредная кампания, получившая название AiFrame, распространяет вредоносные расширения для Google Chrome, маскируя их под легитимные помощники с искусственным интеллектом (ChatGPT, Claude и др.). По оценкам, под угрозой оказалось примерно 260 000 пользователей. Атака использует единый внутренний механизм с разными внешними «лицами», что позволяет злоумышленникам эффективно масштабировать и скрывать свою активность. Вредоносные расширения разработаны так, чтобы выглядеть независимыми: разные названия, фирменные стили и идентификаторы. Однако внутри они имеют общую архитектуру — схожую логику JavaScript, одни и те же разрешения и общую серверную инфраструктуру. Основной метод атаки — показ полноэкранного iframe, который загружается с удалённого домена claude.tapnetic.pro и накладывается поверх текущей веб-страницы, имитируя интерфейс допустимого расширения. Каждый вариант расширения взаимодействует с определённым поддоменом tapnetic.pro, тематика которого соответствует «продукт
Оглавление

Коротко: Зловредная кампания, получившая название AiFrame, распространяет вредоносные расширения для Google Chrome, маскируя их под легитимные помощники с искусственным интеллектом (ChatGPT, Claude и др.). По оценкам, под угрозой оказалось примерно 260 000 пользователей. Атака использует единый внутренний механизм с разными внешними «лицами», что позволяет злоумышленникам эффективно масштабировать и скрывать свою активность.

Что обнаружено

Вредоносные расширения разработаны так, чтобы выглядеть независимыми: разные названия, фирменные стили и идентификаторы. Однако внутри они имеют общую архитектуру — схожую логику JavaScript, одни и те же разрешения и общую серверную инфраструктуру. Основной метод атаки — показ полноэкранного iframe, который загружается с удалённого домена claude.tapnetic.pro и накладывается поверх текущей веб-страницы, имитируя интерфейс допустимого расширения.

Каждый вариант расширения взаимодействует с определённым поддоменом tapnetic.pro, тематика которого соответствует «продукту с ИИ», за который он себя выдает. Это усиливает обман — пользователю кажется, что он работает с легитимным AI-ассистентом, тогда как расширение собирает телеметрические данные и конфиденциальную информацию.

Как работает кампания

  • Распространение через установку расширений для Google Chrome с обманчивыми описаниями и брендингом.
  • Отображение полноэкранного iframe с удалённого сервера (claude.tapnetic.pro), который копирует внешний вид легитимного продукта.
  • Сбор телеметрии и перехват пользовательских данных, в том числе через методы типа adversary-in-the-middle для получения учетных данных.
  • Использование приёмов, позволяющих избегать блокировки и повторно загружать расширения через механизмы принудительного использования Chrome Web Store.

TTP: соответствие выявленным методологиям

Тактика, методы и процедуры (TTP), применяемые в кампании, сопоставимы с известными категориями атак и зафиксированы со следующими идентификаторами:

  • Разработка и приобретение инфраструктуры для вредоносных действий — T1583.
  • Первоначальный доступ — Теневая (drive-by) компрометация — T1189; часто использованы доверительные отношения — T1199.
  • Выполнение кода — выполнение скрипта и маскировка — T1036 (execution/obfuscation).
  • Кража учетных данных — методы adversary-in-the-middle — T1557.
  • Командование и управление, а также эксфильтрация через веб-инфраструктуру и выделенные поддомены — Веб-служба (T11.005), T12.001.

Почему это опасно

Кампания демонстрирует критическую уязвимость в модели доверия браузерных расширений: злоумышленники эксплуатируют популярность инструментов генеративного ИИ (ChatGPT, Claude) и слепое доверие пользователей к знакомым брендам. Масштабируемая внутренняя архитектура расширений и использование распределённой инфраструктуры позволяют быстро разворачивать новые вариации зловреда и обходить стандартные методы детекции.

«Эта кампания знаменует собой критический прорыв в модели безопасности браузера, используя доверие пользователей к законным технологиям искусственного интеллекта»

Рекомендации для пользователей и организаций

  • Проверяйте происхождение расширений: устанавливайте только из официальных источников и внимательно читайте отзывы и разрешения.
  • Регулярно просматривайте список установленных расширений и удаляйте подозрительные или ненужные.
  • Ограничивайте права расширений: по возможности не давайте полного доступа к страницам и данным.
  • Включите многофакторную аутентификацию (MFA) для важных учетных записей.
  • Организациям — внедрить мониторинг поведения браузеров и EDR-решения, которые выявляют аномальные сетевые соединения с неизвестными поддоменами (например, tapnetic.pro).
  • Сообщайте о подозрительных расширениях в Chrome Web Store и в службу безопасности вашей организации.

Вывод

Кампания AiFrame — яркий пример того, как злоумышленники переориентируются на популярные тренды (generative AI) для повышения эффективности атак. Масштабируемость, единая внутренняя логика расширений и использование обманчивых интерфейсов через iframe делают эту угрозу серьёзной для пользователей Chrome. Необходимы повышенная бдительность, контроль расширений и оперативное реагирование, чтобы уменьшить риски компрометации данных.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Кампания AiFrame: вредоносные AI‑расширения похищают данные из Chrome".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: MAX | VK | Rutube | Telegram | Дзен | YouTube.