Egy kiterjedt, legalább 30 elemből álló, már több mint 300 000 felhasználót érintő rosszindulatú Chrome-bővítménykampány MI-alapú asszisztens látszatát keltve gyűjt hitelesítési adatokat, e-mail-tartalmakat és böngészési információkat. A kampányt a LayerX kutatói azonosították, akik AiFrame néven hivatkoznak az összehangolt műveletre. Megállapításuk szerint a vizsgált bővítmények egységes vezérlőinfrastruktúrát használnak, és egyetlen tapnetic[.]pro domainhez kapcsolódnak.
A kutatók tájékoztatása szerint az AiFrame kampány legnépszerűbb eleme a Gemini AI Sidebar nevű bővítmény volt, amelyet azonban időközben eltávolították a Chrome Web Store kínálatából. Ugyanakkor a BleepingComputer szerint több bővítmény továbbra is elérhető. A bővítmények nevei esetenként megváltozhatnak, de az egyedi azonosítók alapján egyértelműen azonosíthatók:
- AI Sidebar (gghdfkafnhfpaooiolhncejnlgglhkhe)
- AI Assistant (nlhpidbjmmffhoogcennoiopekbiglbp)
- ChatGPT Translate (acaeafediijmccnjlokgcdiojiljfpbe)
- AI GPT (kblengdlefjpjkekanpoidgoghdngdgl)
- ChatGPT (llojfncgbabajmdglnkbhmiebiinohek)
- AI Sidebar (djhjckkfgancelbmgcamjimgphaphjdl)
- Google Gemini (fdlagfnfaheppaigholhoojabfaapnhb)
A LayerX elemzése alapján mind a 30 komponens azonos belső struktúrát, JavaScript-logikát, engedélykészletet és háttérrendszert alkalmaz.
A rosszindulatú bővítmények lokálisan nem rendelkeznek valódi MI-funkciókkal. A hirdetett képességeket egy teljes képernyős iframe komponensen keresztül biztosítják, amely egy távoli szerverről tölt be tartalmat. Ez lehetővé teszi az üzemeltetők számára, hogy a szerveroldali logika módosításával, kliensoldali frissítés és egy újbóli felülvizsgálat nélkül változtassák meg a működést. A háttérben a bővítmények a felhasználó által meglátogatott weboldalak tartalmát, beleértve a hitelesítési oldalakat is, a Mozilla Readability könyvtár segítségével nyerik ki.
A vizsgált komponensek fele kifejezetten a Gmail-fiókokból származó adatok kinyerésére optimalizált. Dedikált content scriptet futtat a mail.google.com domainen már a „document_start” fázisban, és felületi elemeket injektál az oldalba. A megjelenített e-mail-szöveg közvetlenül a DOM-ból kerül kiolvasásra, ismétlődő módon, a „.textContent” attribútum segítségével, ami a piszkozatként mentett levelek tartalmát is érintheti.
Amennyiben a felhasználó MI-alapú funkciót, például válaszjavaslatot vagy összefoglalót használ, a kinyert e-mail-tartalom a bővítmény logikáján keresztül harmadik fél által kezelt háttérinfrastruktúrába kerül továbbításra. Ennek következtében az üzenetek szövege és a hozzá kapcsolódó kontextuális adatok a felhasználó végpontjáról, a Gmail biztonsági védelmi rétegét megkerülve, távoli szerverekre továbbítódhatnak.
A bővítmények emellett a Web Speech API-ra épülő, távolról aktiválható hangfelismerési és átiratkészítési funkcióval is rendelkeznek. A konfigurált jogosultságoktól függően ez akár a felhasználó környezetében zajló beszélgetések rögzítését és továbbítását is lehetővé teheti.
A kutatók javasolják a kompromittálódási indikátorok (IoC-k) tételes ellenőrzését, az érintett felhasználói fiókok jelszavának haladéktalan megváltoztatását, valamint az aktív munkamenetek és hitelesítési tokenek érvénytelenítését.

