Кампания AiFrame: вредоносные AI‑расширения похищают данные из Chrome

Коротко: Зловредная кампания, получившая название AiFrame, распространяет вредоносные расширения для Google Chrome, маскируя их под легитимные помощники с искусственным интеллектом (ChatGPT, Claude и др.). По оценкам, под угрозой оказалось примерно 260 000 пользователей. Атака использует единый внутренний механизм с разными внешними «лицами», что позволяет злоумышленникам эффективно масштабировать и скрывать свою активность.

Что обнаружено

Вредоносные расширения разработаны так, чтобы выглядеть независимыми: разные названия, фирменные стили и идентификаторы. Однако внутри они имеют общую архитектуру — схожую логику JavaScript, одни и те же разрешения и общую серверную инфраструктуру. Основной метод атаки — показ полноэкранного iframe, который загружается с удалённого домена claude.tapnetic.pro и накладывается поверх текущей веб-страницы, имитируя интерфейс допустимого расширения.

Каждый вариант расширения взаимодействует с определённым поддоменом tapnetic.pro, тематика которого соответствует «продукту с ИИ», за который он себя выдает. Это усиливает обман — пользователю кажется, что он работает с легитимным AI-ассистентом, тогда как расширение собирает телеметрические данные и конфиденциальную информацию.

Как работает кампания

  • Распространение через установку расширений для Google Chrome с обманчивыми описаниями и брендингом.
  • Отображение полноэкранного iframe с удалённого сервера (claude.tapnetic.pro), который копирует внешний вид легитимного продукта.
  • Сбор телеметрии и перехват пользовательских данных, в том числе через методы типа adversary-in-the-middle для получения учетных данных.
  • Использование приёмов, позволяющих избегать блокировки и повторно загружать расширения через механизмы принудительного использования Chrome Web Store.

TTP: соответствие выявленным методологиям

Тактика, методы и процедуры (TTP), применяемые в кампании, сопоставимы с известными категориями атак и зафиксированы со следующими идентификаторами:

  • Разработка и приобретение инфраструктуры для вредоносных действий — T1583.
  • Первоначальный доступ — Теневая (drive-by) компрометация — T1189; часто использованы доверительные отношения — T1199.
  • Выполнение кода — выполнение скрипта и маскировка — T1036 (execution/obfuscation).
  • Кража учетных данных — методы adversary-in-the-middle — T1557.
  • Командование и управление, а также эксфильтрация через веб-инфраструктуру и выделенные поддомены — Веб-служба (T11.005), T12.001.

Почему это опасно

Кампания демонстрирует критическую уязвимость в модели доверия браузерных расширений: злоумышленники эксплуатируют популярность инструментов генеративного ИИ (ChatGPT, Claude) и слепое доверие пользователей к знакомым брендам. Масштабируемая внутренняя архитектура расширений и использование распределённой инфраструктуры позволяют быстро разворачивать новые вариации зловреда и обходить стандартные методы детекции.

«Эта кампания знаменует собой критический прорыв в модели безопасности браузера, используя доверие пользователей к законным технологиям искусственного интеллекта»

Рекомендации для пользователей и организаций

  • Проверяйте происхождение расширений: устанавливайте только из официальных источников и внимательно читайте отзывы и разрешения.
  • Регулярно просматривайте список установленных расширений и удаляйте подозрительные или ненужные.
  • Ограничивайте права расширений: по возможности не давайте полного доступа к страницам и данным.
  • Включите многофакторную аутентификацию (MFA) для важных учетных записей.
  • Организациям — внедрить мониторинг поведения браузеров и EDR-решения, которые выявляют аномальные сетевые соединения с неизвестными поддоменами (например, tapnetic.pro).
  • Сообщайте о подозрительных расширениях в Chrome Web Store и в службу безопасности вашей организации.

Вывод

Кампания AiFrame — яркий пример того, как злоумышленники переориентируются на популярные тренды (generative AI) для повышения эффективности атак. Масштабируемость, единая внутренняя логика расширений и использование обманчивых интерфейсов через iframe делают эту угрозу серьёзной для пользователей Chrome. Необходимы повышенная бдительность, контроль расширений и оперативное реагирование, чтобы уменьшить риски компрометации данных.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: