Вредоносные AI-расширения для Chrome: скрытая угроза для ваших данных

Автор: Денис Аветисян


Растущая популярность генеративного искусственного интеллекта привлекает злоумышленников, маскирующих вредоносное ПО под полезные инструменты для браузера.

☕️

Читаем отчёты, пьём кофе, ждём дивиденды. Если тебе надоел хайп и ты ищешь скучную, но стабильную гавань — добро пожаловать.

Бесплатный Телеграм канал

Исследование выявляет методы кражи данных, мошенничества с рекламой и распространения нежелательного ПО через скомпрометированные расширения Chrome, использующие технологии генеративного ИИ.

Несмотря на стремительное развитие технологий генеративного искусственного интеллекта, наблюдается рост злоумышленной активности в экосистеме браузерных расширений. В работе ‘Malicious GenAI Chrome Extensions: Unpacking Data Exfiltration and Malicious Behaviours’ представлен анализ 5551 расширения для Chrome, связанного с ИИ, в результате чего было выявлено 341 вредоносное расширение, маскирующееся под полезные инструменты. Исследование показало, что злоумышленники активно используют тренды генеративного ИИ для кражи данных, совершения мошеннических действий и распространения нежелательного ПО. Какие меры необходимо предпринять для защиты пользователей от растущей угрозы вредоносных расширений, использующих технологии генеративного ИИ?


Расширяющаяся Поверхность Атаки Браузерных Расширений

Расширения для браузеров, значительно расширяющие возможности веб-обозревателя, одновременно представляют собой растущую угрозу безопасности. Их широкие разрешения, необходимые для выполнения заявленных функций, дают им доступ к конфиденциальным данным пользователей, включая историю просмотров, личные данные и даже финансовую информацию. Эта широкая область доступа делает расширения привлекательной целью для злоумышленников, стремящихся украсть данные или использовать скомпрометированные аккаунты. Несмотря на удобство, предоставляемое расширениями, пользователи часто не осознают масштаб предоставляемых ими разрешений и риски, связанные с установкой непроверенных или вредоносных дополнений. Недостаточный контроль над разрешениями и отсутствие должной проверки кода расширений создают благоприятную среду для распространения вредоносного ПО и атак, направленных на кражу личных данных.

Распространение расширений на базе искусственного интеллекта, использующих модели вроде Generative AI (GenAI), значительно расширяет возможности для злоумышленной деятельности и усложняет атаки. Исследование показало, что новые векторы угроз возникают из-за широких возможностей, предоставляемых этими технологиями, и выявило 29 вредоносных расширений, маскирующихся под AI-сервисы. Эти расширения способны собирать конфиденциальные данные пользователей, внедрять рекламный контент или даже осуществлять контроль над браузером, представляя серьезную угрозу безопасности в сети. Уникальность этих атак заключается в использовании продвинутых AI-моделей для обхода существующих систем защиты и маскировки вредоносной активности, что затрудняет их обнаружение.

Исследование платформы Chrome Web Store выявило значительные трудности в эффективной проверке расширений на предмет вредоносного кода. Анализ 5 551 расширения, связанных с искусственным интеллектом, проведенный в течение девяти месяцев, продемонстрировал, что существующие механизмы защиты не всегда способны своевременно обнаруживать и блокировать потенциально опасные программы. Это создает риски для пользователей, поскольку даже незначительное количество вредоносных расширений, прошедших модерацию, может привести к компрометации личных данных и нарушению безопасности системы. Полученные данные указывают на необходимость совершенствования процедур проверки и внедрения более продвинутых технологий для обеспечения надежной защиты пользователей от вредоносного программного обеспечения, распространяемого через Chrome Web Store.

Зловредные Техники: От Врага в Браузере до Мошенничества

Атаки типа «Враг в браузере» (Adversary-in-the-Browser, AiTB) используют скрипты содержимого (Content Scripts) для непосредственного извлечения конфиденциальной информации из активной сессии пользователя в браузере. Данные скрипты внедряются в веб-страницы и могут перехватывать вводимые данные, такие как имена пользователей, пароли, номера кредитных карт и другие чувствительные сведения, до того, как они будут зашифрованы или отправлены на сервер. В отличие от традиционных методов кражи данных, AiTB-атаки происходят непосредственно в контексте браузера пользователя, что затрудняет обнаружение и предотвращение, поскольку злоумышленник получает доступ к данным до их обработки защитными механизмами веб-приложения. Скрипты содержимого позволяют злоумышленникам динамически изменять поведение веб-страниц и перенаправлять запросы, что позволяет им получать доступ к данным, которые обычно защищены.

Расширения, такие как Supersonic AI, демонстрируют тактику атак типа «Adversary-in-the-Browser» (AiTB), заключающуюся в использовании Content Scripts для извлечения конфиденциальной информации непосредственно из активной сессии браузера пользователя. Эти скрипты позволяют злоумышленникам перехватывать и красть данные, включая учетные данные для входа, данные кредитных карт и личную информацию, в то время как пользователь продолжает взаимодействовать с легитимными веб-сайтами. Обнаружение подобных расширений, использующих AiTB-тактики, указывает на значительный потенциал для масштабных утечек данных, поскольку злоумышленники могут компрометировать большое количество пользователей, устанавливающих зараженные расширения.

Аффилиатный мошенничество, на примере DeepSeek AI, заключается в перенаправлении пользователей на вредоносное программное обеспечение с целью получения прибыли злоумышленниками. Эта схема предполагает использование обманных методов для перенаправления трафика через аффилиатные ссылки, по которым пользователи скачивают или устанавливают нежелательное ПО. Полученная прибыль от установок или скачиваний перераспределяется между злоумышленниками и аффилиатными сетями, что делает данный вид мошенничества экономически привлекательным и способствует его распространению. В ходе исследований было выявлено, что подобные практики широко используются злоумышленными расширениями для Chrome, позволяя им генерировать доход за счет компрометации пользователей.

Исследование выявило 341 вредоносное расширение для Chrome, использующее перехват поисковых запросов (query hijacking). Данная техника позволяет злоумышленникам перехватывать поисковые запросы пользователей и потенциально похищать данные или перенаправлять их на вредоносные сайты. В рамках исследования было обнаружено 154 ранее неизвестных расширения, использующих данную тактику, что свидетельствует о широком распространении и продолжающемся развитии подобных угроз. Примером может служить перехват запросов в поисковой системе Perplexity Search, используемый для осуществления атак.

Роль Манифестов и Разрешений: Слабые Места Системы

Файл манифеста является ключевым компонентом расширения, определяющим его функциональные возможности и необходимые разрешения. Однако, уязвимости в реализации парсинга и обработки этого файла могут быть использованы злоумышленниками для обхода механизмов безопасности. Некорректная валидация входных данных, ошибки в логике обработки разрешений или возможность внедрения вредоносного кода через специально сформированный манифест могут привести к несанкционированному доступу к данным пользователя или компрометации системы. В частности, уязвимости могут возникать при обработке сложных или неожиданных структур данных в манифесте, что требует тщательного анализа и тестирования при разработке и обновлении расширений.

Модель разрешений, предназначенная для повышения безопасности расширений, может быть обойдена за счет запроса чрезмерно широких разрешений, не соответствующих заявленной функциональности расширения. Кроме того, уязвимости могут возникать из-за использования неявного доступа, когда расширение получает доступ к ресурсам или данным, не требуя явного разрешения пользователя, например, через общие ресурсы браузера или через взаимодействие с веб-страницами, которые предоставляют доступ к определенным API. Такой неявный доступ может быть использован злоумышленниками для выполнения несанкционированных действий или получения конфиденциальной информации.

Манифест V3 внедряет улучшения безопасности, в частности, Declarative Net Request API. В отличие от Manifest V2, где расширения могли использовать перехват и изменение сетевых запросов посредством веб-запросов, Declarative Net Request API позволяет расширениям декларативно объявлять правила фильтрации сетевого трафика. Это существенно уменьшает поверхность атаки, так как исключает необходимость выполнения произвольного JavaScript-кода для обработки каждого запроса. Вместо этого, браузер самостоятельно применяет заданные правила, что снижает риск внедрения вредоносного кода и повышает стабильность работы расширения. API основан на списочных фильтрах, определяющих разрешенные или заблокированные домены и URL-адреса.

Сервисные работники (Service Workers) являются ключевым компонентом для реализации фоновых задач и расширения функциональности расширений, однако их некорректная реализация или наличие уязвимостей в коде могут приводить к серьезным проблемам с безопасностью. В частности, ошибки в обработке запросов, неверная валидация входных данных или недостаточная защита от межсайтового скриптинга (XSS) в коде сервисного работника могут позволить злоумышленникам перехватывать и модифицировать сетевые запросы, внедрять вредоносный код или получать доступ к конфиденциальным данным пользователя. Неправильная настройка кэширования и управления жизненным циклом сервисного работника также может привести к непредвиденному поведению и уязвимостям, таким как утечки данных или отказ в обслуживании.

Хранение Данных и Устойчивые Угрозы: Эхо в Браузере

Вредоносные расширения для браузеров часто используют механизм локального хранения данных (Local Storage) для сохранения информации, обеспечивая себе доступ к системе даже после закрытия браузера. Этот подход позволяет злоумышленникам поддерживать устойчивость и функциональность своих программ, обходя стандартные меры защиты, основанные на сессионном хранении данных. Сохраняя данные непосредственно в Local Storage, расширения могут сохранять настройки, идентификаторы сессий или другие критически важные данные, позволяя им восстанавливать свою активность при каждом запуске браузера или открытии новой вкладки. Это создает значительную проблему безопасности, поскольку даже после удаления расширения остатки данных могут оставаться в системе, потенциально позволяя злоумышленникам восстановить контроль или получить доступ к конфиденциальной информации пользователя.

Исследования показывают, что DeepSeek AI использует локальное хранилище браузера для сохранения конфиденциальных данных пользователей и осуществления мошеннических действий, связанных с партнерскими программами. Эта технология позволяет расширению сохранять информацию даже после закрытия браузера, обеспечивая постоянный доступ к данным, необходимым для осуществления аффилиатного обмана. В частности, DeepSeek AI сохраняет в локальном хранилище информацию, позволяющую отслеживать действия пользователя и генерировать фиктивные переходы по партнерским ссылкам, получая незаконный доход. Такой подход позволяет обходить стандартные механизмы защиты и значительно усложняет обнаружение мошеннической активности, представляя серьезную угрозу для безопасности пользователей и стабильности партнерских программ.

Сочетание устойчивого хранения данных и сложных методов атак создает значительный и продолжающийся риск для пользователей сети. Рынок AI-браузеров демонстрирует стремительный рост, с прогнозируемым среднегодовым темпом роста (CAGR) в 32.8% и достижением 76.8 миллиардов долларов к 2034 году. Одновременно, количество запросов в поисковых системах по фразе «chrome extension ai» увеличилось на 900% за год, что свидетельствует о расширяющейся поверхности атак. Эта тенденция указывает на то, что злоумышленники активно используют новые технологии и расширения для браузеров в своих атаках, а пользователи становятся все более уязвимыми для различных угроз, связанных с утечкой данных и несанкционированным доступом.

Постоянный мониторинг и надежные протоколы безопасности приобретают решающее значение для снижения воздействия вредоносных расширений браузера. Наблюдается значительный рост числа расширений для браузера, специализирующихся на AI-саммаризации — с 16 в 2023 году до 41 в 2025, что наглядно демонстрирует расширяющийся спектр потенциальных угроз. Этот рост, в сочетании с увеличением числа пользователей, обращающихся к AI-инструментам в браузерах, создает благоприятную среду для злоумышленников. Эффективные системы обнаружения аномалий и регулярные проверки безопасности, направленные на выявление и блокировку вредоносного поведения, становятся необходимыми для защиты данных пользователей и обеспечения стабильной работы браузера. Проактивный подход к безопасности, включающий анализ кода расширений и мониторинг сетевого трафика, позволяет минимизировать риски, связанные с использованием потенциально опасных инструментов.

Исследование показывает, что злоумышленники адаптируются к новым технологиям, маскируя вредоносные расширения под инструменты генеративного ИИ. Это отражает фундаментальное понимание систем и их уязвимостей. Андрей Колмогоров однажды сказал: «Математика — это искусство открывать закономерности в хаосе». Подобно тому, как математик ищет закономерности, атакующие ищут бреши в системах безопасности браузеров, эксплуатируя доверие пользователей к популярным технологиям. Анализ манифеста V3 и методов кражи данных демонстрирует, что каждый эксплойт начинается с вопроса, а не с намерения — с поиска слабого места, которое можно использовать для достижения цели. Особенно заметна тенденция к сокрытию вредоносного кода, что требует от исследователей глубокого понимания принципов работы расширений и методов обфускации.

Куда движемся дальше?

Представленное исследование обнажает лишь верхушку айсберга. Очевидно, что злоумышленники не изобретают новые методы, а адаптируют существующие, используя хайп вокруг генеративного искусственного интеллекта как камуфляж. Проблема не в самих технологиях, а в человеческой склонности доверять и упрощать. Более глубокий анализ требует отхода от реактивного подхода — вместо того, чтобы гоняться за симптомами, необходимо понимать логику эксплуатации, принципы, лежащие в основе обмана.

Дальнейшие исследования должны сосредоточиться не только на обнаружении вредоносных расширений, но и на анализе экосистемы распространения. Как эти инструменты попадают к пользователям? Какие психологические приемы используются для обхода бдительности? Manifest V3, задуманный как усиление безопасности, оказался лишь новым уровнем сложности для обхода, что заставляет задуматься о самой концепции «безопасности через запутывание». Реальное решение лежит в области повышения осведомленности пользователей и создании инструментов для самостоятельной проверки.

В конечном счете, это не битва технологий, а проверка на зрелость. Сможем ли мы построить систему, в которой доверие основывается не на слепом принятии, а на критическом осмыслении? Или же мы обречены повторять цикл обмана и разочарования, каждый раз удивляясь, как легко нас взломать, не используя грубую силу, а апеллируя к нашим слабостям?


Оригинал статьи: https://arxiv.org/pdf/2512.10029.pdf

Связаться с автором: https://www.linkedin.com/in/avetisyan/

Смотрите также:

2025-12-13 11:54