anonym.legal
Înapoi la BlogSecuritate AI

După incidentul cu extensia malițioasă cu 900K...

În ianuarie 2026, două extensii Chrome malițioase instalate de 900K+ utilizatori au exfiltrat conversații complete ChatGPT și DeepSeek la fiecare 30...

April 16, 20268 min citire
malicious Chrome extensionAI extension security auditextension trust verificationlocal processing architecture900K extension incident

Incidentul din ianuarie 2026

Două extensii Chrome descoperite în ianuarie 2026 — "Chat GPT for Chrome with GPT-5, Claude Sonnet and DeepSeek AI" (600.000+ utilizatori) și "AI Sidebar with Deepseek, ChatGPT, Claude and more" (300.000+ utilizatori) — au fost găsite exfiltrând istoricele complete de conversații AI la fiecare 30 de minute către un server de comandă și control controlat de atacatori.

Extensiile se prezentau ca instrumente de confidențialitate și îmbunătățire AI. Descrierile lor din Chrome Web Store au subliniat protecția datelor utilizatorului și designul cu prioritate pe confidențialitate. Comportamentul lor real — confirmat de analiza Astrix Security — a fost să captureze istoricele complete de conversații din ChatGPT, DeepSeek și alte platforme AI, apoi să le transmită unui server controlat de atacatori. Conversațiile capturate includeau cod sursă, informații de identificare personală, discuții despre strategie juridică, planuri de afaceri și date financiare.

Extensiile au solicitat permisiunea de a "colecta date analitice anonime, neidentificabile". Au colectat de fapt date complet identificabile, extrem de sensibile, la fidelitate maximă.

Problema inversării securității

Utilizatorii care instalează în mod specific extensii de confidențialitate AI exprimă o preferință pentru instrumente care protejează conversațiile lor AI. Incidentul din ianuarie 2026 a documentat cel mai rău caz posibil al acestei preferințe: instrumentul instalat în scopuri de confidențialitate este chiar el însuși mecanismul de exfiltrare a datelor.

Acesta nu este pur și simplu un risc de cântărit — este un rezultat documentat care afectează 900.000 de utilizatori simultan. Scanarea automată a Chrome Web Store nu a detectat comportamentul malițios deoarece colecția de date a extensiilor a fost deghizată ca analiză. Recenziile utilizatorilor nu au relevat problema deoarece utilizatorii nu aveau vizibilitate asupra traficului de rețea.

Cercetarea Incogni a constatat că 67% din extensiile Chrome AI colectează activ date ale utilizatorului — o cifră care include atât colecția de analiză dezvăluită, cât și exfiltrarea nedezvoltuită. Întrebarea semnificativă pentru echipele IT ale întreprinderilor care implementează extensii de confidențialitate AI nu este "această extensie colectează vreun fel de date?" ci "pot verifica că fluxul de date al acestei extensii este din punct de vedere arhitectural incapabil de a exfiltra conținut de conversație?"

Testul de verificare a arhitecturii

Testul de verificare pentru procesarea locală de încredere este tehnic, nu declarativ: poate procesarea locală pretinsă a extensiei să fie verificată independent prin monitorizarea rețelei?

O extensie care procesează detectarea PII local — rulând modelul de detectare pe partea clientului folosind TensorFlow.js, WASM, sau un binar local — produce zero trafic de rețea outbound în faza de detectare PII. Monitorizarea rețelei pe stația de lucru a utilizatorului nu ar trebui să arate nicio conexiune la niciun server extern între evenimentul de lipire al utilizatorului și trimiterea către platforma AI. Singurul trafic outbound ar trebui să fie promptul anonimizat care merge la furnizorul AI.

O extensie care rutează traficul printr-un server proxy — chiar dacă proxy-ul este descris ca un "releu care păstrează confidențialitatea" — trimite conținut utilizator către un server terț. Securitatea operatorului proxy-ului face acum parte din modelul de amenințare al utilizatorului.

Pentru echipele IT ale întreprinderilor care adaugă extensii de browser la lista aprobată corporativă, protocolul de verificare este: implementează extensia într-un mediu de rețea monitorizat, generează trafic de test reprezentativ și verifică că nicio conexiune outbound către serverele editorului extensiei nu apare în faza de procesare PII. Extensiile care nu pot trece acest test nu ar trebui să fie aprobate pentru implementare în întreprindere, indiferent de angajamentele lor de confidențialitate declarate.

Aritectura de procesare locală — unde toate detectările rulează pe partea clientului fără nicio componentă pe partea serverului pentru pasul de anonimizare — este proprietatea arhitecturală care face ca pretențiile de confidențialitate ale extensiei să fie verificabile independent, mai degrabă decât să necesite încredere în afirmațiile editorului.

Surse:

Pregătit să vă protejați datele?

Începeți să anonimizati PII cu 285+ tipuri de entități în 48 de limbi.