
Wprowadzenie do problemu / definicja luki
Złośliwe (albo „użyteczne na wierzchu, szkodliwe w tle”) rozszerzenia przeglądarki to jeden z najgroźniejszych wektorów wycieku danych w firmach i u użytkowników indywidualnych. Powód jest prosty: rozszerzenie działa w kontekście przeglądarki, często z szerokimi uprawnieniami do stron i kart, i może dyskretnie zbierać informacje, których użytkownik w ogóle nie kojarzy jako „danych” — np. treść rozmów z chatbotami AI.
W tym konkretnym incydencie badacze z OX Security opisali kampanię, w której dwa rozszerzenia podszywające się pod legalny produkt AI (AITOPIA) wykradały rozmowy z ChatGPT i DeepSeek oraz dane o aktywności przeglądarki.
W skrócie
- Zidentyfikowano dwa rozszerzenia z łącznym zasięgiem ok. 900 tys. instalacji.
- Rozszerzenia udawały podobne do legalnego narzędzia AITOPIA (AI sidebar), ale dodawały kod do ekstrakcji rozmów z ChatGPT/DeepSeek i wysyłki do infrastruktury atakującego.
- Zbierane były też pełne URL-e kart, zapytania i parametry (potencjalnie z tokenami sesyjnymi / identyfikatorami).
- Exfiltracja następowała paczkami co ~30 minut do domen C2 (m.in.
deepaichats[.]com,chatsaigpt[.]com). - Według doniesień medialnych w styczniu 2026 rozszerzenia zostały już usunięte ze sklepu Chrome Web Store.
Kontekst / historia / powiązania
Mechanika „prompt theft” (w praktyce: przechwytywanie treści promptów i odpowiedzi) bywa opisywana jako „Prompt Poaching”: rozszerzenie wykorzystuje uprawnienia do stron (host permissions) i/lub skrypty treści (content scripts), by podejrzeć elementy DOM na stronach narzędzi AI i wyciągnąć treść rozmowy.
W tej kampanii dodatkowym elementem utrudniającym analizę było wykorzystanie platformy Lovable do hostowania komponentów infrastruktury (np. stron „privacy policy” i mechanizmów przekierowań), co miało utrudniać atrybucję.
Analiza techniczna / szczegóły luki
1) Socjotechnika i podszywanie się pod legalne narzędzie
Atakujący skopiowali funkcjonalność legalnego rozszerzenia AITOPIA (AI sidebar), a następnie dołożyli warstwę „telemetrii”, która w praktyce była kradzieżą danych. Użytkownik widział działający panel AI, pozytywne oceny i — w co najmniej jednym przypadku — nawet odznakę „Featured”, co zwiększało wiarygodność.
2) Uprawnienia: „czytaj całą zawartość stron”
Badacze wskazują, że rozszerzenia korzystały z szerokich uprawnień typu „read all website content”, co w świecie Chrome przekłada się na ostrzeżenia w stylu „czytaj i zmieniaj dane na stronach, które odwiedzasz” (szczególnie przy szerokich host permissions).
3) Mechanizm kradzieży danych (high-level)
Z raportu OX Security wynika następujący łańcuch:
- rozszerzenie prosi o zgodę na zbieranie „anonimowej analityki”,
- generuje identyfikator ofiary (
gptChatId), - śledzi odwiedzane URL-e (m.in. przez API
chrome.tabs.onUpdated), - gdy wykryje, że URL zawiera frazy typu „chatgpt” lub „deepseek”, wyszukuje konkretne elementy DOM rozmowy, wyciąga prompt i odpowiedź, zapisuje lokalnie, a potem wysyła paczkami do C2 co ~30 minut.
4) IoC: identyfikatory rozszerzeń i domeny
Rozszerzenia:
- Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI — ID:
fnmihdojmnkclgjpcoonokmkhjpjechg - AI Sidebar with Deepseek, ChatGPT, Claude and more — ID:
inhcgfpbfdjbjogdfjbclgolkmhnooop
C2 / infrastruktura wskazana w raporcie:
deepaichats[.]com,chatsaigpt[.]com- oraz komponenty powiązane z hostowaniem/warstwą pośrednią:
chataigpt[.]pro,chatgptsidebar[.]pro
Praktyczne konsekwencje / ryzyko
To, co czyni ten typ kampanii wyjątkowo ryzykownym, to charakter danych „AI chat”. Użytkownicy (także w firmach) wklejają do narzędzi AI:
- fragmenty kodu, logi, konfiguracje,
- opisy podatności i architektury,
- dane klientów (PII), treści umów, kwestie prawne,
- pomysły produktowe i strategie.
OX Security wprost podkreśla ryzyka: szpiegostwo korporacyjne, phishing ukierunkowany, kradzież tożsamości, odsprzedaż danych oraz wycieki domen wewnętrznych/endpointów przez zbieranie pełnych URL-i kart.
Rekomendacje operacyjne / co zrobić teraz
Dla użytkowników indywidualnych
- Usuń rozszerzenia i sprawdź listę dodatków po ID (najpewniejsze kryterium).
- Zmień hasła / odśwież sesje tam, gdzie mogły „przelecieć” dane w URL (zwłaszcza jeśli korzystasz z aplikacji, które wrzucają tokeny w parametry). Ryzyko wycieku takich parametrów było wskazane w raporcie.
- Przejrzyj ostatnie rozmowy z AI pod kątem sekretów (klucze API, dane klientów, fragmenty konfiguracji) — potraktuj je jako potencjalnie ujawnione.
Dla organizacji (SOC/IT/Blue Team)
- Higiena rozszerzeń: allowlista rozszerzeń w przeglądarkach zarządzanych (Chrome Enterprise) i blokada instalacji „AI sidebarów” z nieznanych wydawców.
- Detekcja sieciowa: alerty DNS/HTTP(S) na domeny IoC z raportu (np.
deepaichats[.]com,chatsaigpt[.]com). - Hunting na endpointach: inwentaryzacja zainstalowanych rozszerzeń po ID (powyżej) i szybki skan środowiska.
- Polityki danych: przypomnienie/egzekucja zasad „nie wklejamy sekretów do narzędzi AI”, bo skala ryzyka przy rozszerzeniach jest wysoka.
Dla twórców rozszerzeń (warto wnioskować wprost z zasad Chrome Web Store)
Jeśli produkt zbiera dane użytkownika, Chrome Web Store wymaga jasnego ujawnienia i zgody w interfejsie produktu, a nie „gdzieś w polityce prywatności”. To ważny punkt, bo kampanie często nadużywają mylących komunikatów o „anonimowej analityce”.
Różnice / porównania z innymi przypadkami
W porównaniu do „klasycznych” złośliwych rozszerzeń (ad-injection, porywanie wyników wyszukiwania), ten przypadek jest szczególnie dotkliwy, bo:
- „payloadem” są treści rozmów (często bardziej wrażliwe niż historia przeglądania),
- atak jest łatwy do ukrycia: rozszerzenie działa poprawnie i ma pozornie uzasadnione uprawnienia (sidebar AI potrzebuje dostępu do stron).
Podsumowanie / kluczowe wnioski
- Rozszerzenia przeglądarki stały się realnym kanałem wycieku promptów i odpowiedzi AI na masową skalę (tu: setki tysięcy instalacji).
- „Zgoda na analitykę” + szerokie host permissions to dziś jeden z najczęstszych „legalnie wyglądających” wzorców nadużyć.
- Organizacje powinny traktować rozszerzenia jak oprogramowanie z pełnym SDLC i kontrolą: allowlisty, monitoring ruchu, inwentaryzacja, szybkie IR.
Źródła / bibliografia
- OX Security – raport techniczny o dwóch rozszerzeniach kradnących rozmowy ChatGPT/DeepSeek (30 grudnia 2025). (OX Security)
- SecurityWeek – omówienie incydentu i informacja o usunięciu rozszerzeń ze sklepu (7 stycznia 2026). (SecurityWeek)
- The Hacker News – kontekst, ID rozszerzeń oraz opis mechanizmu (6 stycznia 2026). (The Hacker News)
- Chrome for Developers – ostrzeżenia dot. uprawnień / host permissions („read and change…”). (Chrome for Developers)
- Chrome Web Store Program Policies – wymagania ujawnień i zgody na zbieranie danych. (Chrome for Developers)