Более 260 тысяч пользователей Chrome установили фейковые ИИ-расширения

3 мин
22
3
20 февраля 2026

В официальном Chrome Web Store исследователи обнаружили 30 вредоносных приложений, имитирующих ИИ-ассистентов. Как уточнили в компании LayerX, суммарное количество скачиваний таких приложений превышает 260 тысяч. Часть из них копирует названия известных чат-ботов, другие используют общие имена. Несколько фейков набрали серьёзную популярность: Gemini AI Sidebar, ChatGPT Translate, AI Sidebar, AI Assistant, AI GPT.

Все расширения почти полностью идентичны, отличаясь только названиями и изображениями. Маскировка работает отлично: пользователь открывает чат, приложение обрабатывает запросы и отображает осмысленные ответы. Однако параллельно псевдоассистенты собирают все вводимые пользователем данные, например, адреса электронной почты и содержимое браузера.

Исследователи объяснили, что сама тактика не новая, но применяется в этот раз по-другому. Раньше атаки шли через фейковые банковские страницы и почтовые формы входа. Теперь мишень — ИИ-интерфейсы и девелоперские инструменты, куда пользователи привыкли копировать API-ключи, токены и конфиденциальную информацию.

После установки такого приложения на панели отображается иконка, по клику открывается чат, а после ввода запроса приходит ответ. На деле интерфейс — это iframe на весь экран с сервера злоумышленников, наложенный поверх страницы. Запрос идёт через их сервер, который может проксировать настоящую языковую модель и вернуть нормальный ответ. 

При этом на нём сохраняются все вводимые данные. Вредоносное поведение происходит вне платформы. Само расширение запрашивает минимум разрешений. При проверке всё выглядит чисто: метаданные в порядке, локального кода мало, при статическом анализе красных флагов нет.

Специалисты видят особую проблему в том, насколько обыденным стало использование ИИ. Люди загружают в подобные приложения сверхчувствительные данные без какой-либо предварительной проверки. Например, сотрудник устанавливает такое расширение и открывает CRM с именами клиентов, контактами, историей транзакций, а затем нажимает «Суммаризировать». Расширение считывает страницу полностью, отправляет сведения на сторонний сервер и возвращает краткое резюме. Сотрудник видит текст ответа, а данные клиентов уже находятся где-то за пределами корпоративного контроля. За произошедшей утечкой представляющей коммерческую тайну информации могут последовать нарушение регуляторных требований и последующие атаки.

Многие из них до сих пор видны в Chrome Web Store, хотя отчёт LayerX вышел больше суток назад. У приложений куча отзывов, средняя оценка выше четырёх звёзд. Некоторые даже получили зелёный бейдж «Рекомендовано» от самого магазина.

Важное по теме
Новости
Читать 2 минуты
20.02.2026
Баги позволяли красть данные и захватывать аккаунты через вредоносные документы
Новости
Читать 3 минуты
20.02.2026
Фальшивые интернет-магазины оказались в топе схем обмана
Новости
Читать 3 минуты
19.02.2026
Атака началась с документа с предложением о сотрудничестве
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000