Extensiones maliciosas de ChatGPT en Chrome roban credenciales y datos de usuarios mediante vulnerabilidades

TecnologíaChat GPT

Extensiones maliciosas de ChatGPT en Chrome roban credenciales y datos de usuarios mediante vulnerabilidades

Investigaciones recientes revelan extensiones maliciosas en Chrome que, disfrazadas de útiles para ChatGPT, ponen en riesgo la seguridad de los usuarios.

Descripción

Recientes investigaciones de LayerX Research han identificado al menos 16 extensiones maliciosas para Chrome relacionadas con ChatGPT, todas ellas creadas por el mismo actor y diseñadas para robar credenciales y datos de usuarios. Estas extensiones, que prometen mejorar la productividad laboral, muestran signos claros de haber sido desarrolladas por el mismo grupo y comparten características similares en su código, iconografía y funciones publicitarias.

Lo preocupante es que estas extensiones aprovechan vulnerabilidades en los mecanismos de verificación de sesiones y autenticación web para extraer tokens de usuarios y otros datos confidenciales. No se trata de malware que ataque el modelo directamente, sino que utilizan scripts inyectados en la plataforma chatgpt.com que monitorizan las solicitudes salientes en busca de información de autorización y tokens de sesión. Cuando detectan estos datos, las extensiones los envían a servidores remotos, lo que permite a los atacantes suplantar la identidad de los usuarios en ChatGPT y acceder a historiales de chat y otras aplicaciones conectadas, como Slack y GitHub.

Además del robo de tokens, estas extensiones maliciosas recopilan metadatos, telemetría de uso y tokens de acceso emitidos por sus propios servicios, todo ello transmitido a servidores de terceras partes. Aunque el número de descargas es relativamente bajo, con aproximadamente 900 en total, la experta en seguridad Natalie Zargarov advierte que estas cifras podrían aumentar rápidamente, dado el crecimiento en la popularidad de las extensiones de IA y su similitud con otros casos de campañas ampliamente distribuidas.

La similitud en la estructura del código, identidad de los publicadores y patrones de comportamiento, como actualizaciones sincronizadas y lanzamientos simultáneos, indica que todos los enlaces y funciones compartidas son obra del mismo grupo. Las extensiones siguen disponibles en la Chrome Web Store, lo que representa una vulnerabilidad significativa para la seguridad de la ciudadanía.

Por ello, Zargarov subraya la importancia de actuar con rapidez: «Solo hace falta una iteración para que una extensión maliciosa gane popularidad. Creemos que los optimizadores de GPT pronto alcanzarán tanta popularidad como las VPN, por lo que nuestra prioridad es detectar y detener estas amenazas antes de que alcancen una masa crítica».