Hemos conocido una buena cantidad de extensiones maliciosas de Chrome en los últimos 17 abriles aproximadamente desde que Google lanzó la interpretación auténtico de su navegador. Desde extensiones VPN falsas y extensiones maliciosas hasta sofisticados programas maliciosos de reproducción de sesiones.
Esta vez, más de 260.000 usuarios de Chrome Sin saberlo, instaló una extensión de navegador etiquetada como un útil asistente de IA. Según investigadores de CapaXla campaña coordinada involucró más de 30 herramientas falsas que se hacían suceder por servicios similares a ChatGPT y Claude.
Si perfectamente se comercializaban como herramientas de productividad, estas extensiones funcionaban como una aplicación infiltrado a nivel del navegador.
Cómo funcionó la campaña
Los investigadores descubrieron que las extensiones maliciosas compartían código, permisos e infraestructura de backend casi idénticos. En ocupación de aparecer como herramientas separadas con diferentes nombres y marcas, se basaban en la misma estructura subyacente.
La investigadora de seguridad Natalie Zargarov explicó que la campaña explotó la confianza de los usuarios en las interfaces de IA:
“Al inyectar iframes que imitan interfaces de IA confiables, han creado un ataque de intermediario casi invisible que intercepta todo, desde claves API hasta datos personales ayer de que llegue al servicio permitido”.
El ataque fue especialmente efectivo porque se integró en las interacciones normales de IA, donde los usuarios ya se están acostumbrando a compartir información detallada.
La edificación “AiFrame” explicada
En el centro de la operación estaba lo que los investigadores llaman un Casa “AiFrame”.
En ocupación de incorporar funcionalidad completa interiormente del código de extensión revisado por Google durante la instalación, las extensiones:
- Cargó un iframe de pantalla completa desde dominios remotos (por ejemplo, subdominios de tapnetic(.)pro)
- Superpuesta a la página web flagrante
- Actuó como una interfaz de IA falsa
- Instrucciones extraídas dinámicamente de servidores backend
Esta configuración permitió a los atacantes cambiar el comportamiento de forma remota sin remitir una interpretación actualizada a Chrome Web Store. En otras palabras, lo que los usuarios instalaron no era necesariamente lo que se ejecutaría más tarde.
Gmail era el objetivo principal
Quince de las extensiones maliciosas apuntaban específicamente Usuarios de Gmail.
Estas versiones:
- Activado en
document_starten mail.google.com - Medios de interfaz inyectados en la interfaz de Gmail.
- Se utilizaron scripts de MutationObserver para persistir interiormente de páginas dinámicas.
- Se accedió a hilos de correo electrónico y, en algunos casos, a borradores de contenido.
- Transmitió los datos extraídos a servidores remotos.
Porque las extensiones tenían permisos, igualmente podrían ceder a datos en casi cualquier sitio que visitara un favorecido (incluidos paneles empresariales y plataformas SaaS).
Riesgos empresariales y filtración de datos
La preocupación se extiende más allá de los simples usuarios. Estas extensiones actuaron efectivamente como corredores de comunicación controlados remotamente.
Al combinar permisos privilegiados del navegador con interfaces controladas por el backend, los atacantes pudieron:
- Extraiga datos de páginas estructuradas utilizando la biblioteca Readability de Mozilla
- Extraiga títulos, texto de artículos y metadatos.
- Capture datos empresariales confidenciales interiormente de sesiones autenticadas
- Transmitir datos fuera de los límites de seguridad previstos del navegador
La infraestructura detrás de la campaña se basó en subdominios temáticos bajo tapnético(.)procon tácticas rápidas de “pulverización de extensión”. Cuando se eliminó una extensión de Chrome Web Store, poco luego aparecieron copias casi idénticas con nuevos identificadores.
Por qué este ataque es diferente
Lo que hace que esta campaña sea diferente no es sólo la escalera.
Las extensiones de navegador modernas tienen niveles de comunicación similares a los del software de punto final. Cuando se combina con:
- Actualizaciones automáticas
- Carga remota de contenidos
- Permisos amplios del sitio
Se convierten en poderosos mecanismos de espionaje. Correcto a que gran parte de la razonamiento maliciosa vivía de forma remota, las acciones coercitivas contra extensiones individuales tuvieron un impacto acotado.
Cómo las organizaciones pueden aminorar el peligro
Los expertos en seguridad recomiendan un enfoque de defensa en capas que puede implementar en su estructura hoy:
1. Restringir las instalaciones de extensiones
Permita solamente complementos de navegador examinados a través de controles de políticas empresariales.
2. Supervisar los permisos de stop peligro
Solicitud de extensiones de bandera comunicación a cookies o inyección de script de contenido.
3. Monitorear la telemetría
Esté atento a raspaduras de DOM inusuales, inyecciones de iframe y conexiones salientes sospechosas.
4. Hacer cumplir los controles de la red
Utilice filtrado DNS, monitoreo de salida y prevención de pérdida de datos (DLP).
5. Vigorizar las protecciones de identidad
Implemente MFA, políticas de confianza de dispositivos y comunicación con privilegios mínimos.
6. Auditar periódicamente
Realice búsquedas de amenazas y revisiones de la configuración del navegador para detectar la distribución de extensiones.
Una creciente amenaza basada en la IA
Para mí, esta campaña muestra una tendencia más amplia: los piratas informáticos están utilizando el la confianza y la popularidad de las herramientas de IA a su servicio.
A medida que los asistentes de IA se integran profundamente en el trabajo diario, los atacantes imitan cada vez más sus interfaces para compilar información confidencial.
Tanto para los usuarios como para las empresas, la asignatura es clara:
“Las extensiones del navegador merecen el mismo indagación que el software instalado”.





