Кампания AiFrame: вредоносные AI‑расширения похищают данные из Chrome
Коротко: Зловредная кампания, получившая название AiFrame, распространяет вредоносные расширения для Google Chrome, маскируя их под легитимные помощники с искусственным интеллектом (ChatGPT, Claude и др.). По оценкам, под угрозой оказалось примерно 260 000 пользователей. Атака использует единый внутренний механизм с разными внешними «лицами», что позволяет злоумышленникам эффективно масштабировать и скрывать свою активность.
Что обнаружено
Вредоносные расширения разработаны так, чтобы выглядеть независимыми: разные названия, фирменные стили и идентификаторы. Однако внутри они имеют общую архитектуру — схожую логику JavaScript, одни и те же разрешения и общую серверную инфраструктуру. Основной метод атаки — показ полноэкранного iframe, который загружается с удалённого домена claude.tapnetic.pro и накладывается поверх текущей веб-страницы, имитируя интерфейс допустимого расширения.
Каждый вариант расширения взаимодействует с определённым поддоменом tapnetic.pro, тематика которого соответствует «продукту с ИИ», за который он себя выдает. Это усиливает обман — пользователю кажется, что он работает с легитимным AI-ассистентом, тогда как расширение собирает телеметрические данные и конфиденциальную информацию.
Как работает кампания
- Распространение через установку расширений для Google Chrome с обманчивыми описаниями и брендингом.
- Отображение полноэкранного iframe с удалённого сервера (claude.tapnetic.pro), который копирует внешний вид легитимного продукта.
- Сбор телеметрии и перехват пользовательских данных, в том числе через методы типа adversary-in-the-middle для получения учетных данных.
- Использование приёмов, позволяющих избегать блокировки и повторно загружать расширения через механизмы принудительного использования Chrome Web Store.
TTP: соответствие выявленным методологиям
Тактика, методы и процедуры (TTP), применяемые в кампании, сопоставимы с известными категориями атак и зафиксированы со следующими идентификаторами:
- Разработка и приобретение инфраструктуры для вредоносных действий — T1583.
- Первоначальный доступ — Теневая (drive-by) компрометация — T1189; часто использованы доверительные отношения — T1199.
- Выполнение кода — выполнение скрипта и маскировка — T1036 (execution/obfuscation).
- Кража учетных данных — методы adversary-in-the-middle — T1557.
- Командование и управление, а также эксфильтрация через веб-инфраструктуру и выделенные поддомены — Веб-служба (T11.005), T12.001.
Почему это опасно
Кампания демонстрирует критическую уязвимость в модели доверия браузерных расширений: злоумышленники эксплуатируют популярность инструментов генеративного ИИ (ChatGPT, Claude) и слепое доверие пользователей к знакомым брендам. Масштабируемая внутренняя архитектура расширений и использование распределённой инфраструктуры позволяют быстро разворачивать новые вариации зловреда и обходить стандартные методы детекции.
«Эта кампания знаменует собой критический прорыв в модели безопасности браузера, используя доверие пользователей к законным технологиям искусственного интеллекта»
Рекомендации для пользователей и организаций
- Проверяйте происхождение расширений: устанавливайте только из официальных источников и внимательно читайте отзывы и разрешения.
- Регулярно просматривайте список установленных расширений и удаляйте подозрительные или ненужные.
- Ограничивайте права расширений: по возможности не давайте полного доступа к страницам и данным.
- Включите многофакторную аутентификацию (MFA) для важных учетных записей.
- Организациям — внедрить мониторинг поведения браузеров и EDR-решения, которые выявляют аномальные сетевые соединения с неизвестными поддоменами (например, tapnetic.pro).
- Сообщайте о подозрительных расширениях в Chrome Web Store и в службу безопасности вашей организации.
Вывод
Кампания AiFrame — яркий пример того, как злоумышленники переориентируются на популярные тренды (generative AI) для повышения эффективности атак. Масштабируемость, единая внутренняя логика расширений и использование обманчивых интерфейсов через iframe делают эту угрозу серьёзной для пользователей Chrome. Необходимы повышенная бдительность, контроль расширений и оперативное реагирование, чтобы уменьшить риски компрометации данных.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


