Il Chrome Web Store è stato nuovamente teatro di una massiccia campagna di malware: oltre 300.000 utenti hanno installato inconsapevolmente 30 estensioni malevole che si spacciavano per assistenti basati su intelligenza artificiale. La scoperta, effettuata dai ricercatori della piattaforma di sicurezza LayerX, evidenzia come i cybercriminali stiano sfruttando l'entusiasmo per l'AI generativa per distribuire strumenti di furto dati sofisticati, capaci di sottrarre credenziali, contenuti email e cronologia di navigazione completa.
Il campanello d'allarme più preoccupante riguarda la persistenza della minaccia: diverse estensioni sono ancora disponibili per il download sul Chrome Web Store al momento della pubblicazione, con decine di migliaia di installazioni attive. Tra le più diffuse figurano AI Sidebar con 70.000 utenti, AI Assistant a quota 60.000 e ChatGPT Translate con 30.000 installazioni. L'estensione più popolare della campagna, Gemini AI Sidebar, aveva raggiunto 80.000 utenti prima della rimozione.
LayerX ha battezzato l'operazione "AiFrame" dopo aver identificato l'infrastruttura comune che collega tutte le 30 estensioni: l'intero arsenale malevolo comunica con server centralizzati sotto il dominio tapnetic[.]pro. L'analisi tecnica rivela una struttura interna identica tra tutti i componenti della campagna, dalla logica JavaScript alle richieste di permessi, passando per i backend remoti utilizzati per l'esfiltrazione dei dati.
La strategia tecnica impiegata dagli attaccanti mostra una comprensione sofisticata dell'architettura delle estensioni Chrome. Invece di implementare funzionalità AI localmente, le estensioni caricano contenuti da domini remoti tramite iframe a schermo intero, una tecnica che consente agli operatori di modificare il comportamento del codice in qualsiasi momento senza dover pubblicare aggiornamenti. Questo espediente permette di aggirare i controlli di revisione di Google, analogamente a quanto osservato in passato con i componenti aggiuntivi di Microsoft Office.
L'estrazione dei contenuti avviene tramite la libreria Readability di Mozilla, utilizzata per analizzare le pagine visitate dall'utente, comprese quelle contenenti credenziali di autenticazione. Per Gmail, gli script malevoli si attivano in fase 'document_start' sul dominio mail.google.com, consentendo l'intercettazione dei thread email tramite accesso diretto a '.textContent'. I ricercatori sottolineano che anche le bozze in lavorazione possono essere compromesse.
La raccolta dati non si limita al contenuto testuale: le estensioni integrano un meccanismo di riconoscimento vocale attivabile da remoto attraverso le Web Speech API. A seconda dei permessi concessi dall'utente durante l'installazione, questo sistema può teoricamente registrare e trascrivere conversazioni nell'ambiente fisico della vittima, trasmettendo i risultati ai server di comando e controllo.
LayerX evidenzia come i dati estratti vengano trasmessi verso infrastrutture di terze parti controllate dagli operatori quando l'utente invoca funzionalità apparentemente legate all'AI, come la generazione di risposte assistite o riassunti automatici. Questo processo trasferisce informazioni sensibili al di fuori del perimetro di sicurezza di Gmail, rendendole accessibili su server remoti senza il consenso esplicito dell'utente.
La situazione solleva interrogativi sulla capacità di Google di rilevare minacce persistenti nel proprio ecosistema di estensioni. BleepingComputer ha contattato l'azienda di Mountain View per un commento sui risultati di LayerX, ma non ha ricevuto risposta prima della pubblicazione. La presenza prolungata di questi componenti malevoli, alcuni con installazioni nell'ordine delle decine di migliaia, suggerisce lacune nel processo di verifica automatizzata e manuale del Chrome Web Store.