Эксперты обнаружили сеть вредоносных расширений, похищающих аккаунты ChatGPT

Специалисты из LayerX Security раскрыли скоординированную хакерскую кампанию, в которой использовались 16 вредоносных расширений для браузеров. Под видом полезных инструментов и оптимизаторов для ChatGPT эти программы перехватывали учетные записи пользователей, получая доступ к конфиденциальным данным.
Злоумышленники не пытались взломать серверы OpenAI напрямую. Вместо этого расширения ожидали, пока пользователь войдет в свой аккаунт, и похищали сессионные токены — временные цифровые ключи, подтверждающие авторизацию на сайте.
По словам исследователя безопасности LayerX Натали Заргаров, захват этих токенов позволял хакерам выдавать себя за владельца аккаунта. Это открывало доступ не только к истории переписок с чат-ботом, но и к сторонним сервисам, часто интегрируемым с ИИ, таким как закрытые каналы Slack, репозитории GitHub и файлы Google Drive.
Расследование показало, что за созданием всех 16 расширений стоит один и тот же разработчик. Большинство из них (15 штук) были размещены в магазине Chrome Web Store, а одно — в маркетплейсе Microsoft Edge. Примечательно, что одна из версий вредоносного ПО даже получила значок «Рекомендованное» (Featured) в магазине Chrome, что повышало доверие пользователей.
Программы работали с высоким уровнем привилегий в браузере, что позволяло им манипулировать данными, оставаясь незамеченными для традиционных средств защиты. Все расширения имели схожий программный код и отправляли данные на подконтрольные злоумышленникам домены, включая chatgptmods.com и Imagents.top.
Залогиньтесь, чтобы писать комментарии