Credevi fosse un assistente IA, invece era una spia: scoperte estensioni malevole su Chrome
Un'approfondita indagine condotta dai ricercatori di LayerX ha portato alla luce una sofisticata campagna malevola che sfrutta la popolarità dell'intelligenza artificiale per sottrarre dati sensibili e credenziali a centinaia di migliaia di ignari utenti del browser Google Chrome
di Nino Grasso pubblicata il 13 Febbraio 2026, alle 12:01 nel canale SicurezzaGli esperti di sicurezza informatica di LayerX hanno recentemente identificato e documentato una vasta operazione di spionaggio digitale, battezzata "AiFrame", che ha compromesso la sicurezza di un numero di utenti stimato tra i 260.000 e i 300.000. I cybercriminali hanno distribuito circa 30 estensioni per il browser Google Chrome, presentandole come innocui assistenti basati su intelligenza artificiale o strumenti di produttività legati a nomi noti come ChatGPT, Claude, Gemini e Grok.
Le estensioni in questione, pur promettendo funzionalità avanzate di riassunto testi, traduzione o assistenza alla scrittura, nascondono una natura ben diversa. Si tratta di veri e propri broker di accesso, progettati per esfiltrare informazioni riservate, monitorare le abitudini di navigazione e sottrarre credenziali. Tra i nomi utilizzati per queste applicazioni figurano etichette generiche ma rassicuranti come "AI Sidebar", "ChatGPT Translate", "AI Assistant" e addirittura "Google Gemini".
Scoperta rete di estensioni fake basate su iframe remoti malevoli
Un aspetto interessante della campagna risiede nella modalità operativa scelta dagli aggressori per eludere i controlli di sicurezza del Chrome Web Store. Le estensioni non implementano localmente alcuna logica di intelligenza artificiale, ma il loro funzionamento dipende interamente dal caricamento di un iframe a schermo intero che punta a un dominio remoto gestito dagli attaccanti, identificato come tapnetic.pro.
Questa configurazione comporta rischi enormi per l'utente finale, visto che caricando contenuti da una fonte esterna, gli sviluppatori malevoli possono modificare il comportamento dell'interfaccia e le logiche di esecuzione in qualsiasi momento, senza dover rilasciare aggiornamenti che richiederebbero una nuova revisione da parte di Google. L'estensione agisce quindi come un guscio vuoto che, una volta installato, apre una porta diretta verso server controllati da terzi.
I dati vengono raccolti attraverso script che analizzano il contenuto delle pagine visitate. Utilizzando librerie come Mozilla Readability, il software malevolo estrae il testo visibile dal DOM (Document Object Model) del browser, inviando ai server remoti informazioni che possono includere dettagli di autenticazione e dati personali presenti su pagine riservate.
Quindici fra le estensioni rilevate includono uno script specifico progettato per attivarsi esclusivamente su mail.google.com. Il codice inietta elementi dell'interfaccia utente fraudolenti e legge costantemente il contenuto delle email visibili, inclusi i thread di conversazione e persino le bozze in fase di scrittura. Quando l'utente tenta di utilizzare le presunte funzioni di "risposta assistita dall'AI", il testo del messaggio viene trasmesso all'infrastruttura dell'attaccante, uscendo di fatto dal perimetro di sicurezza di Gmail.
Nelle estensioni è stata anche rilevata la presenza di funzionalità per il riconoscimento vocale attivate da remoto tramite le API Web Speech, che permettono potenzialmente di registrare e trascrivere l'audio proveniente dall'ambiente della vittima. Inoltre, le estensioni utilizzano pixel di tracciamento per monitorare le installazioni e le disinstallazioni, raccogliendo telemetria utile agli operatori per affinare le loro strategie.
La persistenza della minaccia è garantita da una tecnica nota come "extension spraying". Gli operatori della campagna reagiscono prontamente alla rimozione delle loro app dallo store ufficiale ripubblicando copie identiche con nomi e ID differentim con un esempio citato dai ricercatori che riguarda un'estensione rimossa a inizio febbraio 2026 e ricomparsa meno di due settimane dopo con un nuovo identificativo, mantenendo inalterata la logica malevola e l'infrastruttura di backend.
Agli utenti che sospettano di aver installato uno di questi componenti aggiuntivi (la lista completa può essere trovata a questo indirizzo) si raccomanda la rimozione immediata e il reset delle password per tutti gli account potenzialmente compromessi.










Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lavaggio è ampio
Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo
Diablo II Resurrected: il nuovo DLC Reign of the Warlock
NVIDIA porta l'AI nello spazio: presentato il Vera Rubin Space Module per i datacenter orbitali
NVIDIA Vera: la CPU per l'AI agentica promette +50% di prestazioni e maggiore efficienza energetica
Dell rinnova la sua gamma di workstation: arrivano i modelli Pro Precision e Pro Max with GB300
NVIDIA DLSS 5 arriverà in autunno ed è pronto a slogarvi la mascella: vedere per credere
Intel Xeon 6 con P-core è la CPU al centro dei sistemi NVIDIA DGX Rubin NVL8
Telepass e TIM: la mobilità integrata approda in oltre 1.900 punti vendita
Deep Tech Revolution: le cinque startup che lavoreranno nei laboratori di Area Science Park
Leapmotor, sostenuta da Stellantis, raggiunge per la prima volta l'utile annuo
Isar Aerospace e Astroscale stringono un accordo per lanciare il satellite ELSA-M per la rimozione dei detriti spaziali
Donut Lab, test di ricarica con Verge TS: le batterie a stato solido si caricano in 12 minuti
Polestar, arriva un nuovo finanziamento azionario da 300 milioni di dollari
Friggitrice ad aria, tutto quello che devi sapere prima di sceglierla (e dove trovarla)
BYD lancia la nuova campagna per il brand Denza, ma cosa significa esattamente?
Samsung Galaxy Book4 in offerta: portatile da 15,6'' con SSD da 512GB e processore Intel Core 3 a soli 379€









3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoIl browser per primo ovviamente e a seguire tutte le estensioni fasulle non verificate.
La gente però, l'analfabeta informatico, installa solo perchè legge "IA" nel nome, così "ad minchiam" senza alcun criterio.
Normale. Niente di nuovo.
Cambia solo il tipo di truffa.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".