Con asistentes así, no hacen falta enemigos: por qué las extensiones de ChatGPT para Chrome pueden ser peligrosas

Con asistentes así, no hacen falta enemigos: por qué las extensiones de ChatGPT para Chrome pueden ser peligrosas

Deja que terceros pongan orden en tus archivos

image

El equipo de LayerX detectó una amplia campaña maliciosa, camuflada como herramientas útiles para trabajar con ChatGPT. Las extensiones de navegador se promocionaban como medios para aumentar la productividad y mejorar la interacción con la IA, pero en la práctica se empleaban para la captura encubierta de cuentas de usuarios.

Se trataba, como mínimo, de 16 extensiones creadas por el mismo atacante y alojadas en las tiendas oficiales Chrome Web Store y Microsoft Edge Add-ons. Compartían una lógica técnica e infraestructura comunes, pese a sus distintos nombres, descripciones y apariencia visual. El objetivo principal de esos complementos era interceptar los tokens de sesión de ChatGPT y transferirlos a un servidor externo. Quien posee esos tokens obtiene acceso a la cuenta a nivel de usuario, incluyendo el historial de diálogos, los metadatos y los servicios conectados como Google Drive, Slack y GitHub.

El mecanismo de ataque se implementó mediante la inyección de código directamente en el contexto JavaScript principal de la página chatgpt.com. Esto permitía monitorizar las solicitudes de red de la aplicación web, extraer datos de autenticación y enviarlos de forma imperceptible a un servidor externo. No se aprovechaban vulnerabilidades en ChatGPT en sí: la interceptación se producía por la arquitectura de las extensiones y su profunda integración con la interfaz web del servicio.

Adicionalmente, a la infraestructura remota se enviaban datos técnicos sobre las propias extensiones, telemetría de uso e identificadores operativos, lo que permitía construir perfiles de actividad a largo plazo y mantener el acceso incluso después de finalizar la sesión. Este enfoque incrementa de forma significativa el riesgo de filtración de datos y de abusos.

Al momento de la publicación, la campaña se vinculaba a unas 900 instalaciones, una cifra baja en comparación con extensiones populares. No obstante, los especialistas de LayerX subrayan que proyectos de este tipo pueden ganar popularidad con rapidez, especialmente en el contexto del fuerte crecimiento del interés por las herramientas de IA. La apariencia de legitimidad, buenas valoraciones y el cumplimiento formal de los requisitos de las tiendas de extensiones generan una sensación falsa de seguridad.

Los indicios de coordinación detectados incluyen código común, actualizaciones sincronizadas, la misma infraestructura de servidor y un posicionamiento similar de los productos. Todo ello apunta a una gestión centralizada de la campaña y a un intento de ampliar al máximo el alcance mediante múltiples variantes del mismo instrumento malicioso. La situación subraya que las extensiones de IA de terceros cada vez se convierten más en una superficie de ataque independiente y exigen un control más estricto por parte de empresas y usuarios.