Credevi fosse un assistente IA, invece era una spia: scoperte estensioni malevole su Chrome
Un'approfondita indagine condotta dai ricercatori di LayerX ha portato alla luce una sofisticata campagna malevola che sfrutta la popolarità dell'intelligenza artificiale per sottrarre dati sensibili e credenziali a centinaia di migliaia di ignari utenti del browser Google Chrome
di Nino Grasso pubblicata il 13 Febbraio 2026, alle 12:01 nel canale SicurezzaGli esperti di sicurezza informatica di LayerX hanno recentemente identificato e documentato una vasta operazione di spionaggio digitale, battezzata "AiFrame", che ha compromesso la sicurezza di un numero di utenti stimato tra i 260.000 e i 300.000. I cybercriminali hanno distribuito circa 30 estensioni per il browser Google Chrome, presentandole come innocui assistenti basati su intelligenza artificiale o strumenti di produttività legati a nomi noti come ChatGPT, Claude, Gemini e Grok.
Le estensioni in questione, pur promettendo funzionalità avanzate di riassunto testi, traduzione o assistenza alla scrittura, nascondono una natura ben diversa. Si tratta di veri e propri broker di accesso, progettati per esfiltrare informazioni riservate, monitorare le abitudini di navigazione e sottrarre credenziali. Tra i nomi utilizzati per queste applicazioni figurano etichette generiche ma rassicuranti come "AI Sidebar", "ChatGPT Translate", "AI Assistant" e addirittura "Google Gemini".
Scoperta rete di estensioni fake basate su iframe remoti malevoli
Un aspetto interessante della campagna risiede nella modalità operativa scelta dagli aggressori per eludere i controlli di sicurezza del Chrome Web Store. Le estensioni non implementano localmente alcuna logica di intelligenza artificiale, ma il loro funzionamento dipende interamente dal caricamento di un iframe a schermo intero che punta a un dominio remoto gestito dagli attaccanti, identificato come tapnetic.pro.
Questa configurazione comporta rischi enormi per l'utente finale, visto che caricando contenuti da una fonte esterna, gli sviluppatori malevoli possono modificare il comportamento dell'interfaccia e le logiche di esecuzione in qualsiasi momento, senza dover rilasciare aggiornamenti che richiederebbero una nuova revisione da parte di Google. L'estensione agisce quindi come un guscio vuoto che, una volta installato, apre una porta diretta verso server controllati da terzi.
I dati vengono raccolti attraverso script che analizzano il contenuto delle pagine visitate. Utilizzando librerie come Mozilla Readability, il software malevolo estrae il testo visibile dal DOM (Document Object Model) del browser, inviando ai server remoti informazioni che possono includere dettagli di autenticazione e dati personali presenti su pagine riservate.
Quindici fra le estensioni rilevate includono uno script specifico progettato per attivarsi esclusivamente su mail.google.com. Il codice inietta elementi dell'interfaccia utente fraudolenti e legge costantemente il contenuto delle email visibili, inclusi i thread di conversazione e persino le bozze in fase di scrittura. Quando l'utente tenta di utilizzare le presunte funzioni di "risposta assistita dall'AI", il testo del messaggio viene trasmesso all'infrastruttura dell'attaccante, uscendo di fatto dal perimetro di sicurezza di Gmail.
Nelle estensioni è stata anche rilevata la presenza di funzionalità per il riconoscimento vocale attivate da remoto tramite le API Web Speech, che permettono potenzialmente di registrare e trascrivere l'audio proveniente dall'ambiente della vittima. Inoltre, le estensioni utilizzano pixel di tracciamento per monitorare le installazioni e le disinstallazioni, raccogliendo telemetria utile agli operatori per affinare le loro strategie.
La persistenza della minaccia è garantita da una tecnica nota come "extension spraying". Gli operatori della campagna reagiscono prontamente alla rimozione delle loro app dallo store ufficiale ripubblicando copie identiche con nomi e ID differentim con un esempio citato dai ricercatori che riguarda un'estensione rimossa a inizio febbraio 2026 e ricomparsa meno di due settimane dopo con un nuovo identificativo, mantenendo inalterata la logica malevola e l'infrastruttura di backend.
Agli utenti che sospettano di aver installato uno di questi componenti aggiuntivi (la lista completa può essere trovata a questo indirizzo) si raccomanda la rimozione immediata e il reset delle password per tutti gli account potenzialmente compromessi.










PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte
L'AI agentica potrebbe trasformare Internet: il settore della pubblicità online è a rischio?
Qualcomm lancerà due chip per smartphone Android a 2 nm nel 2026: ecco le possibili differenze
Xiaomi dà i numeri: ecco come è andato il 2025 dell'azienda tra smartphone, tablet, accessori e auto elettriche
AMD annuncia Ryzen 9 9950X3D2 Dual Edition: primo Zen 5 con doppio 3D V-Cache e TDP a 200W
CyrusOne avvia la costruzione del suo primo data center in Italia, a Milano
Cloud in crescita, ma l’adozione dell’IA resta lenta. L’identikit delle PMI italiane secondo Wolters Kluwer Italia
OpenAI cancella l'adult mode di ChatGPT: il riassetto strategico miete un'altra vittima
Google Search Live arriva in Italia: la ricerca ora ci vede e ci parla
MacBook Air 15'' con chip M4 (2025) crolla su Amazon: il prezzo che stavamo cercando è finalmente realtà
Ora è possibile trasferire file tra Samsung e Apple con AirDrop e Quick Share. Ecco come fare
Apple domina con il MacBook Neo: i laptop Windows faticano a tenere il passo
Arriva la nuova gamma di PC Dell Pro per utenti aziendali: nuovi notebook, desktop e workstation portatili
DJI Avata 360: la recensione del primo drone FPV 8K con sensori da 1 pollice
Il browser di Samsung arriva su Windows, ma in Italia non c'è l'IA agentica









3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoIl browser per primo ovviamente e a seguire tutte le estensioni fasulle non verificate.
La gente però, l'analfabeta informatico, installa solo perchè legge "IA" nel nome, così "ad minchiam" senza alcun criterio.
Normale. Niente di nuovo.
Cambia solo il tipo di truffa.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".