Tu "asistente inteligente" resultó ser un simple espía: hallan 900.000 copias de malware con IA en la Chrome Web Store

Tu "asistente inteligente" resultó ser un simple espía: hallan 900.000 copias de malware con IA en la Chrome Web Store

No confíes en cualquier extensión solo porque tenga "IA" en el nombre.

image

Las extensiones para trabajar con inteligencia artificial se han convertido gradualmente en una herramienta habitual en el navegador. Muchas personas abren el panel lateral, hacen preguntas a un chatbot e insertan documentos de trabajo o fragmentos de código en la conversación. Los atacantes han aprovechado esa costumbre. Bajo la apariencia de asistentes útiles para interactuar con redes neuronales, en las tiendas de extensiones se difundieron complementos maliciosos que recogían sin que se notara los historiales de conversación con los chatbots y el historial de sitios visitados.

Los especialistas del equipo Microsoft Defender detectaron varias extensiones maliciosas para navegadores basados en Chromium. Esos complementos se hacían pasar por herramientas para trabajar con inteligencia artificial y se distribuían a través de la tienda oficial Chrome Web Store. Según Microsoft, en total las extensiones se instalaron alrededor de 900.000 veces. La telemetría también mostró actividad en más de 20.000 organizaciones corporativas, donde los empleados usan con regularidad chatbots y suelen introducir datos confidenciales en las conversaciones.

Tras la instalación, las extensiones empezaban a recopilar las direcciones completas de las páginas visitadas y el contenido de las conversaciones con los chatbots. Se trata de servicios como ChatGPT y DeepSeek. Como consecuencia, los atacantes podían obtener fragmentos de código, instrucciones internas, debates de trabajo y otra información confidencial de las empresas.

El ataque se basaba en la confianza de los usuarios en las herramientas para aumentar la productividad. Los atacantes estudiaron extensiones populares para trabajar con redes neuronales, como AITOPIA, y reprodujeron la apariencia familiar, la descripción y las solicitudes de permisos. Al final, los complementos maliciosos parecían asistentes habituales para comunicarse con inteligencia artificial.

Las extensiones funcionaban en los navegadores Google Chrome y Microsoft Edge. Tras la instalación, el complemento comenzaba a supervisar las acciones del usuario en segundo plano. El programa registraba las direcciones de los sitios y fragmentos de los mensajes que aparecían durante la interacción con los chatbots. Los datos recopilados se guardaban temporalmente en el equipo y luego se enviaban periódicamente a servidores remotos.

El complemento utilizó el modelo estándar de permisos del navegador. Después de instalarse, la extensión tenía acceso al contenido de las páginas y podía observar las acciones del usuario sin solicitudes adicionales. Al mismo tiempo, el mecanismo de consentimiento resultaba engañoso. El usuario podía desactivar la recopilación de datos, pero tras actualizar la extensión la telemetría se activaba de nuevo automáticamente.

Para mantenerse en el sistema, los atacantes no empleaban métodos complejos. La extensión simplemente permanecía en el navegador y se cargaba automáticamente en cada inicio del programa. Ese comportamiento se asemejaba al funcionamiento habitual de cualquier complemento instalado.

La transmisión de datos se realizaba a través de solicitudes HTTPS ordinarias. La extensión enviaba información a los dominios deepaichats[.]com y chatsaigpt[.]com. El tráfico parecía actividad web normal, por lo que detectar la filtración era difícil. Tras el envío, los datos se eliminaban del almacenamiento local, lo que complicaba el análisis posterior.

La extensión maliciosa registraba casi todas las páginas visitadas y partes de los mensajes de los diálogos con las redes neuronales. Los datos se guardaban en formato JSON y se codificaban en Base64. Entre la información recopilada figuraban direcciones completas de sitios, incluidos recursos corporativos internos, fragmentos de conversaciones, nombres de modelos usados e identificador único del usuario.

Este esquema convertía de facto la extensión del navegador en un mecanismo permanente de recolección de datos. El usuario seguía trabajando con las herramientas habituales sin sospechar que las conversaciones con el chatbot y el historial de navegación se enviaban periódicamente a servidores externos.

Microsoft recomienda a las organizaciones comprobar las extensiones instaladas en los navegadores de los empleados y monitorizar las conexiones de red hacia dominios sospechosos. También aconseja restringir la instalación de complementos y prestar más atención a las herramientas que prometen facilitar el trabajo con inteligencia artificial. Incluso una extensión ordinaria de la tienda oficial puede ser una fuente de fuga de datos.