Los investigadores de ciberseguridad tienen descubierto dos nuevas extensiones maliciosas en la Chrome Web Store que están diseñadas para filtrar las conversaciones de OpenAI ChatGPT y DeepSeek, además de navegar por los datos, a servidores bajo el control de los atacantes.
Los nombres de las extensiones, que en conjunto tienen más de 900.000 usuarios, figuran a continuación:
- Chat GPT para Chrome con GPT-5, Claude Sonnet y DeepSeek AI (identificador: fnmihdojmnkclgjpcoonokmkhjpjechg, 600 000 usuarios)
- Barra lateral de IA con Deepseek, ChatGPT, Claude y más. (ID: inhcgfpbfdjbjogdfjbclgolkmhnooop, 300 000 usuarios)
Los hallazgos llegan semanas después Proxy VPN urbano , otra extensión con millones de instalaciones en Google Chrome y Microsoft Edge, fue atrapado espiando en los chats de los usuarios con chatbots de inteligencia artificial (IA). Esta táctica de usar extensiones de navegador para capturar sigilosamente las conversaciones de la IA ha sido nombre en código Caza furtiva inmediata de Secure Annex.
Las dos extensiones recientemente identificadas «se descubrieron filtrando las conversaciones de los usuarios y todas las URL de las pestañas de Chrome a un servidor C2 remoto cada 30 minutos», dijo el investigador de OX Security, Moshe Siman Tov Bustan. «El malware añade funciones maliciosas al solicitar el consentimiento para obtener «datos analíticos anónimos y no identificables» y, al mismo tiempo, filtra todo el contenido de las conversaciones de las sesiones de ChatGPT y DeepSeek».
Se ha descubierto que los complementos de navegador malintencionados se hacen pasar por un extensión legítima denominado «Chatea con todos los modelos de IA (Gemini, Claude, DeepSeek...) y agentes de IA» de AITOPIA, que cuenta con alrededor de 1 millón de usuarios. Todavía están disponibles para su descarga en la Chrome Web Store al momento de escribir este artículo, aunque «Chat GPT para Chrome con GPT-5, Claude Sonnet y DeepSeek AI» ha perdido el distintivo de «Destacado».
Una vez instaladas, las extensiones falsas solicitan que los usuarios les concedan permisos para recopilar el comportamiento anónimo del navegador con el fin de, supuestamente, mejorar la experiencia de la barra lateral. Si el usuario está de acuerdo con esta práctica, el malware integrado comienza a recopilar información sobre las pestañas abiertas del navegador y los datos de las conversaciones de los chatbots.
Para lograr esto último, busca elementos DOM específicos dentro de la página web, extrae los mensajes de chat y los almacena localmente para su posterior exfiltración a servidores remotos («chatsaigpt [.] com» o «deepaichats [.] com»).
Además, se ha descubierto que los actores de amenazas utilizan Lovable, una plataforma de desarrollo web basada en inteligencia artificial (IA), para alojar sus políticas de privacidad y otros componentes de infraestructura («chataigpt [.] pro» o «chatgptsidebar [.] pro») en un intento de ofuscar sus acciones.
Las consecuencias de instalar estos complementos pueden ser graves, ya que pueden filtrar una amplia gama de información confidencial, incluidos los datos compartidos con chatbots como ChatGPT y DeepSeek, y la actividad de navegación web, incluidas las consultas de búsqueda y las URL corporativas internas.
«Estos datos pueden utilizarse como armas para el espionaje corporativo, el robo de identidad, las campañas de suplantación de identidad dirigidas o venderse en foros clandestinos», afirma OX Security. «Es posible que las organizaciones cuyos empleados instalaron estas extensiones hayan expuesto sin saberlo la propiedad intelectual, los datos de los clientes y la información empresarial confidencial».
Las extensiones legítimas se unen a la caza furtiva inmediata
La divulgación se produce cuando Secure Annex dijo que identificaba extensiones de navegador legítimas, como Web similar y Sensor Towers Mantente enfocado , cada uno con 1 millón y 600 000 usuarios, respectivamente, que se dedican a la caza furtiva inmediata.
Se dice que Similarweb introdujo la posibilidad de supervisar las conversaciones en mayo de 2025, con una actualización del 1 de enero de 2026 que añadía una ventana emergente completa de las condiciones del servicio en la que se hacía explícito que los datos introducidos en las herramientas de inteligencia artificial se recopilan para «proporcionar el análisis en profundidad de las métricas de tráfico e interacción que se esperan al utilizar el Servicio». A 30 de diciembre de 2025, actualización de la política de privacidad también explica esto -
Esta información incluye las solicitudes, las consultas, el contenido, los archivos cargados o adjuntos (por ejemplo, imágenes, vídeos, texto, archivos CSV) y otras entradas que puede introducir o enviar a determinadas herramientas de inteligencia artificial (IA), así como los resultados u otras salidas (incluidos los archivos adjuntos incluidos en dichas salidas) que pueda recibir de dichas herramientas de IA («Entradas y salidas de IA»).
Teniendo en cuenta la naturaleza y el alcance general de las entradas y salidas de la IA y los metadatos de la IA típicos de las herramientas de IA, es posible que algunos datos confidenciales se recopilen o procesen de forma inadvertida. Sin embargo, el objetivo del procesamiento no es recopilar datos personales para poder identificarlo. Si bien no podemos garantizar que se eliminen todos los datos personales, tomamos medidas, siempre que es posible, para eliminar o filtrar los identificadores que puede introducir o enviar a estas herramientas de inteligencia artificial.
Un análisis más detallado ha revelado que Similarweb utiliza el raspado de DOM o secuestra las API de los navegadores nativos, como fetch () y XMLHttpRequest (), como en el caso de Urban VPN Proxy, para recopilar los datos de las conversaciones cargando un archivo de configuración remota que incluye una lógica de análisis personalizada para ChatGPT, Anthropic Claude, Google Gemini y Perplexity.
John Tuckner, de Secure Annex, dijo a The Hacker News que el comportamiento es común en las versiones Chrome y Edge de la extensión Similarweb. El complemento Firefox de Similarweb se actualizó por última vez en 2019.
«Está claro que la caza furtiva ha llegado rápidamente para capturar las conversaciones más delicadas y las extensiones de navegador son el vector de explotación», afirma Tuckner. «No está claro si esto infringe las políticas de Google, según las cuales las extensiones deben crearse con un único propósito y no cargar el código de forma dinámica».
«Esto es solo el principio de esta tendencia. Más empresas comenzarán a darse cuenta de que estos conocimientos son rentables. Los desarrolladores de extensiones que busquen una forma de monetizar añadirán a sus aplicaciones bibliotecas sofisticadas como esta que suministran las empresas de marketing».
Se recomienda a los usuarios que hayan instalado estos complementos y estén preocupados por su privacidad que los eliminen de sus navegadores y se abstengan de instalar extensiones de fuentes desconocidas, incluso si tienen la etiqueta «Destacado».
Post generado automaticamente, fuente oficial de la información: THEHACKERNEWS