Вредоносные AI-расширения для браузеров: рост RAT и краж данных
Недавние данные указывают на заметный рост киберугроз, в которых browser extensions маскируются под инструменты искусственного интеллекта. За внешне легитимными функциями скрываются различные формы malware, включая RAT, атаки MitM и infostealers. На фоне растущего интереса к GenAI злоумышленники используют доверие пользователей к AI-сервисам, чтобы собирать конфиденциальные данные и получать контроль над браузерными сессиями.
Как работает схема
По данным отчета, вредоносные extensions все чаще имитируют функции генеративного ИИ, одновременно отслеживая действия пользователей и перехватывая чувствительную информацию. Такие кампании демонстрируют, что браузер становится не просто точкой входа, а полноценной целью для целевых атак.
Особую тревогу вызывает то, что злоумышленники используют large language models для создания и доработки вредоносного кода. Это повышает качество маскировки, усложняет анализ и делает атаки более изощренными.
Технические приемы: WebSocket, API interception и DOM exfiltration
Исследование выделяет несколько характерных техник, которые применяются в подобных extensions:
- C2 на основе WebSocket — обеспечивает постоянную связь с удаленным сервером, позволяет отправлять команды и управлять сессиями;
- устойчивое соединение, способное восстанавливаться после сетевых сбоев;
- API interception в браузере — перехват вызовов browser API;
- DOM exfiltration — извлечение конфиденциальных данных из структуры страницы без заметных сетевых запросов;
- скрытый перехват сетевого трафика и действий пользователя.
Такая архитектура делает атаки менее заметными для традиционных средств защиты, поскольку вредоносная активность часто не сопровождается очевидными индикаторами в сети.
Примеры вредоносных extensions
Отчет выделяет несколько особенно показательных случаев. Среди них — extension “Chrome MCP Server — AI Browser Control”, который фактически выполняет роль RAT. Он устанавливает жестко закодированное WebSocket-соединение и предоставляет злоумышленникам контролируемый доступ к контексту браузера жертвы.
Другой пример — “Reverse Recruiting — AI Job Application Assistant”. Под видом помощника для поиска работы extension собирает не только персональные данные, но и конфиденциальные AI API keys. По сути, это классический infostealer, который захватывает идентичность пользователя, данные приложений и учетные данные, а затем отправляет их на удаленный сервер без ведома жертвы.
Еще один образец — “Chat AI for Chrome”, работающий как search hijacker. Он изменяет search settings в браузере и перенаправляет запросы на ресурсы, контролируемые злоумышленниками. Это позволяет отслеживать активность пользователей на разных устройствах и закрепляться в среде даже после очистки cookies.
Шпионские функции и скрытое закрепление
В отчете также отмечены extensions-шпионы, в том числе extension для перевода с китайского языка. Подобные инструменты демонстрируют возможности масштабного мониторинга: они собирают данные через избыточные permissions и используют proxy configurations для расширения контроля над трафиком.
Отдельно подчеркивается, что злоумышленники применяют многоуровневые механизмы хранения данных, что помогает сохранять закрепление в браузере даже после попыток очистки. Это делает угрозу особенно устойчивой.
GenAI в разработке вредоносного кода
Еще один важный тренд — появление кампаний, использующих сгенерированный искусственным интеллектом code для разработки extensions. В частности, схема 10xprofit применяла шаблонные практики программирования на различных online platforms, чтобы скрытно внедрять affiliate tags.
Это показывает, что AI используется не только как приманка для жертв, но и как инструмент автоматизации самой преступной разработки.
Что это означает для защиты
Эволюция подобных угроз требует пересмотра подходов к security. Отчет рекомендует рассматривать web browsers как один из ключевых элементов общей модели защиты, а не как второстепенный канал риска.
Приоритетом должны стать:
- надежные механизмы detection;
- поведенческий analysis network activity;
- integrating contextual intelligence для выявления целевых атак;
- контроль browser extensions и их permissions;
- мониторинг подозрительных C2-каналов и аномалий в browser traffic.
Вывод отчета однозначен: угрозы, использующие тему искусственного интеллекта, становятся все более адресными, скрытными и технологически зрелыми. В этих условиях защита должна опираться не только на сигнатуры, но и на поведенческую аналитiku и контекстное обнаружение.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



