Credevi fosse un assistente IA, invece era una spia: scoperte estensioni malevole su Chrome

Credevi fosse un assistente IA, invece era una spia: scoperte estensioni malevole su Chrome

Un'approfondita indagine condotta dai ricercatori di LayerX ha portato alla luce una sofisticata campagna malevola che sfrutta la popolarità dell'intelligenza artificiale per sottrarre dati sensibili e credenziali a centinaia di migliaia di ignari utenti del browser Google Chrome

di pubblicata il , alle 12:01 nel canale Sicurezza
 

Gli esperti di sicurezza informatica di LayerX hanno recentemente identificato e documentato una vasta operazione di spionaggio digitale, battezzata "AiFrame", che ha compromesso la sicurezza di un numero di utenti stimato tra i 260.000 e i 300.000. I cybercriminali hanno distribuito circa 30 estensioni per il browser Google Chrome, presentandole come innocui assistenti basati su intelligenza artificiale o strumenti di produttività legati a nomi noti come ChatGPT, Claude, Gemini e Grok.

Le estensioni in questione, pur promettendo funzionalità avanzate di riassunto testi, traduzione o assistenza alla scrittura, nascondono una natura ben diversa. Si tratta di veri e propri broker di accesso, progettati per esfiltrare informazioni riservate, monitorare le abitudini di navigazione e sottrarre credenziali. Tra i nomi utilizzati per queste applicazioni figurano etichette generiche ma rassicuranti come "AI Sidebar", "ChatGPT Translate", "AI Assistant" e addirittura "Google Gemini".

Scoperta rete di estensioni fake basate su iframe remoti malevoli

Un aspetto interessante della campagna risiede nella modalità operativa scelta dagli aggressori per eludere i controlli di sicurezza del Chrome Web Store. Le estensioni non implementano localmente alcuna logica di intelligenza artificiale, ma il loro funzionamento dipende interamente dal caricamento di un iframe a schermo intero che punta a un dominio remoto gestito dagli attaccanti, identificato come tapnetic.pro.

Questa configurazione comporta rischi enormi per l'utente finale, visto che caricando contenuti da una fonte esterna, gli sviluppatori malevoli possono modificare il comportamento dell'interfaccia e le logiche di esecuzione in qualsiasi momento, senza dover rilasciare aggiornamenti che richiederebbero una nuova revisione da parte di Google. L'estensione agisce quindi come un guscio vuoto che, una volta installato, apre una porta diretta verso server controllati da terzi.

I dati vengono raccolti attraverso script che analizzano il contenuto delle pagine visitate. Utilizzando librerie come Mozilla Readability, il software malevolo estrae il testo visibile dal DOM (Document Object Model) del browser, inviando ai server remoti informazioni che possono includere dettagli di autenticazione e dati personali presenti su pagine riservate.

Quindici fra le estensioni rilevate includono uno script specifico progettato per attivarsi esclusivamente su mail.google.com. Il codice inietta elementi dell'interfaccia utente fraudolenti e legge costantemente il contenuto delle email visibili, inclusi i thread di conversazione e persino le bozze in fase di scrittura. Quando l'utente tenta di utilizzare le presunte funzioni di "risposta assistita dall'AI", il testo del messaggio viene trasmesso all'infrastruttura dell'attaccante, uscendo di fatto dal perimetro di sicurezza di Gmail.

Nelle estensioni è stata anche rilevata la presenza di funzionalità per il riconoscimento vocale attivate da remoto tramite le API Web Speech, che permettono potenzialmente di registrare e trascrivere l'audio proveniente dall'ambiente della vittima. Inoltre, le estensioni utilizzano pixel di tracciamento per monitorare le installazioni e le disinstallazioni, raccogliendo telemetria utile agli operatori per affinare le loro strategie.

La persistenza della minaccia è garantita da una tecnica nota come "extension spraying". Gli operatori della campagna reagiscono prontamente alla rimozione delle loro app dallo store ufficiale ripubblicando copie identiche con nomi e ID differentim con un esempio citato dai ricercatori che riguarda un'estensione rimossa a inizio febbraio 2026 e ricomparsa meno di due settimane dopo con un nuovo identificativo, mantenendo inalterata la logica malevola e l'infrastruttura di backend.

Agli utenti che sospettano di aver installato uno di questi componenti aggiuntivi (la lista completa può essere trovata a questo indirizzo) si raccomanda la rimozione immediata e il reset delle password per tutti gli account potenzialmente compromessi.

3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Saturn13 Febbraio 2026, 12:06 #1
No, io ho sempre creduto che fosse tutta monnezza.

Il browser per primo ovviamente e a seguire tutte le estensioni fasulle non verificate.

La gente però, l'analfabeta informatico, installa solo perchè legge "IA" nel nome, così "ad minchiam" senza alcun criterio.

Normale. Niente di nuovo.

Cambia solo il tipo di truffa.
supertigrotto13 Febbraio 2026, 12:51 #2
Ci vorrà una IA sempre attiva per difenderci da pirati informatici e IA cattiva, cavoli,sono riusciti a trovare il modo di venderci la loro IA.......
Jack.Mauro13 Febbraio 2026, 14:39 #3
Anche l'assistente IA è una spia....

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^