Pesquisadores da LayerX Research identificaram uma campanha coordenada de 16 extensões maliciosas de navegador que se apresentam como ferramentas de otimização do ChatGPT. Na prática, essas extensões roubam as credenciais de acesso dos usuários, permitindo que criminosos acessem todo o histórico de conversas, além de dados sensíveis armazenados em integrações como Google Drive, Slack e GitHub.
O ataque é sofisticado e não explora vulnerabilidades no ChatGPT em si. Em vez disso, as extensões maliciosas implementam um mecanismo que intercepta os tokens de autenticação da sessão do usuário e os transmite para servidores controlados pelos criminosos.
Primeiro, um script de conteúdo é injetado na página do chatgpt.com e executado no contexto JavaScript MAIN da página. Isso significa que o código malicioso roda no mesmo ambiente de execução que o próprio ChatGPT, não em um ambiente isolado como as extensões normais.
Em seguida, o script intercepta a função window.fetch do navegador, permitindo observar todas as requisições de saída feitas pelo aplicativo web do ChatGPT. Quando uma requisição contendo um cabeçalho de autorização é detectada, o token de sessão é extraído automaticamente.
Por fim, um segundo script recebe essa informação e transmite o token para um servidor remoto. Com esse token em mãos, os operadores da campanha conseguem se autenticar nos serviços do ChatGPT como se fossem a vítima e obter acesso completo ao histórico de conversas e conectores.
Execução no contexto MAIN
O diferencial técnico mais importante dessas extensões maliciosas é a execução de scripts no chamado “mundo MAIN” do JavaScript. Isso permite que o código da extensão interaja diretamente com o runtime nativo da página, em vez de operar no ambiente isolado padrão das extensões do Chrome.
Na prática, isso significa que o código malicioso tem acesso aos mesmos objetos JavaScript, funções e estado em memória usados pela aplicação.
Pode sobrescrever ou interceptar APIs nativas como window.fetch, XMLHttpRequest e Promise, e observar ou manipular dados de runtime que nunca atravessam a rede ou o DOM, incluindo cabeçalhos de autenticação antes da transmissão, tokens e artefatos de sessão em memória, e objetos de estado da aplicação usados pelo framework frontend.
Dados expostos além do token
Além do token de sessão do ChatGPT, as extensões enviam informações adicionais para os servidores de terceiros, incluindo metadados da extensão como versão, localização e identificadores do cliente, dados de telemetria e eventos de uso, e tokens de acesso emitidos pelo backend do serviço da extensão.
Quando combinados, esses elementos permitem correlacionar atividade entre sessões, inferir padrões de uso e manter acesso contínuo além de uma única interação no navegador, aumentando tanto o impacto na privacidade quanto o potencial raio de alcance de qualquer uso indevido ou comprometimento da infraestrutura de suporte.
Campanha coordenada
Das 16 extensões identificadas na campanha, 15 foram distribuídas através da Chrome Web Store, enquanto uma extensão foi publicada via marketplace do Microsoft Edge Add-ons.
A maioria das extensões na campanha mostra contagens de instalação individuais relativamente baixas, com apenas um pequeno subconjunto atingindo adoção mais alta. Aproximadamente 900 downloads estão associados a esta campanha até o momento, número relativamente pequeno comparado a outras campanhas maliciosas conhecidas.
No entanto, os pesquisadores alertam que isso não diminui a relevância da ameaça.
Otimizadores de GPT são populares e existem várias opções legítimas e bem avaliadas na Chrome Web Store, o que faz com que as pessoas possam facilmente perder sinais de alerta. Uma das variantes até possui um logotipo de “destaque” que afirma seguir as práticas recomendadas para extensões do Chrome.
Indicadores de coordenação
Vários indicadores sugerem que essas extensões fazem parte de uma única campanha coordenada, em vez de esforços de desenvolvimento independentes.
A análise identificou uma base de código compartilhada e minificada reutilizada em múltiplos IDs de extensão, características de publicador consistentes apesar do uso de múltiplas listagens, ícones, branding e descrições altamente similares, uploads em lote com múltiplas extensões publicadas nas mesmas datas.
Também incluíam cronogramas de atualização sincronizados com várias extensões atualizadas simultaneamente, infraestrutura de backend compartilhada com todas as extensões comunicando-se com o mesmo domínio, e funcionalidade legítima sobreposta, reforçando a confiabilidade percebida.
Detecção precoce via inteligência de extensões
A LayerX Research conseguiu identificar e atribuir esta campanha em um estágio inicial através de uma combinação de detecção de extensões de navegador orientada por IA e análise de similaridade de código.
Especificamente, as capacidades de detecção permitiram a identificação de artefatos de código compartilhados e minificados em múltiplos IDs de extensão, correlação de extensões com comportamento de runtime quase idêntico apesar de nomes e descrições de recursos diferentes, e reconhecimento de padrões de proliferação de variantes, onde múltiplas extensões com funcionalidade sobreposta são publicadas e atualizadas em lotes coordenados.
Esses sinais permitiram agrupar as extensões em uma única campanha antes da adoção generalizada, destacando a importância da visibilidade proativa nos ecossistemas de extensões de navegador conforme as ferramentas de IA continuam a se expandir.
Como se proteger
Para se proteger contra esse tipo de ataque, é essencial desenvolver uma nova mentalidade de segurança ao lidar com extensões de navegador voltadas para IA.
Revise as permissões solicitadas por qualquer extensão antes de instalá-la, especialmente aquelas que prometem melhorar ou otimizar o uso de plataformas de IA. Prefira extensões de desenvolvedores conhecidos e com histórico comprovado. Verifique as avaliações e comentários de outros usuários, prestando atenção especial a relatos de comportamento suspeito.
Empresas devem implementar políticas de monitoramento e restrição do uso de extensões de terceiros relacionadas a IA, já que elas podem estar roubando informações sensíveis.
Considere o uso de soluções de segurança corporativa que permitam controlar quais extensões podem ser instaladas em dispositivos da empresa.
Se suspeitar que instalou uma dessas extensões, remova-a imediatamente e altere sua senha do ChatGPT. Revise também o histórico de conversas para identificar se alguma informação sensível foi compartilhada que possa ter sido comprometida.
A pesquisa destaca como extensões de navegador direcionadas a plataformas de IA podem ser aproveitadas para obter acesso em nível de conta através de mecanismos de sessão legítimos, sem explorar vulnerabilidades ou implantar malware evidente. Essas técnicas são particularmente difíceis de detectar usando ferramentas tradicionais de segurança de endpoint ou rede.
Acompanhe o TecMundo nas redes sociais. Inscreva-se em nosso canal do YouTube e newsletter para mais notícias de segurança e tecnologia.
