AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

Extensiones maliciosas de Chrome exponen datos de ChatGPT y DeepSeek de 900.000 usuarios

1. Introducción

La creciente integración de asistentes de inteligencia artificial —como ChatGPT y DeepSeek— en los flujos de trabajo empresariales ha revolucionado la productividad y la automatización. Sin embargo, este avance ha traído consigo nuevas superficies de ataque, muchas veces ignoradas por los equipos de ciberseguridad, que tienden a centrar su atención en la protección de los modelos de IA en sí mismos. Recientes incidentes demuestran que el verdadero riesgo puede estar en los puntos intermedios: las extensiones y herramientas que se integran con los modelos. Dos extensiones de Chrome, presentadas como asistentes de IA, han sido descubiertas robando datos sensibles de chat a más de 900.000 usuarios, lo que subraya la necesidad de reevaluar las estrategias de defensa actuales.

2. Contexto del Incidente

En los últimos meses, los marketplaces de extensiones de navegadores han visto un aumento en aplicaciones que prometen potenciar la experiencia con IA, facilitando la integración de servicios como ChatGPT y DeepSeek en el flujo de trabajo diario. Sin embargo, la confianza depositada en estos complementos ha sido puesta en entredicho tras el descubrimiento de dos extensiones de Chrome maliciosas que, bajo la apariencia de asistentes útiles, interceptaban y exfiltraban datos de conversaciones de IA.

Estas extensiones estaban disponibles en la Chrome Web Store oficial, lo que permitió su rápida adopción y difusión. Según los informes, ambas lograron alcanzar conjuntamente más de 900.000 instalaciones antes de ser retiradas, afectando tanto a usuarios particulares como a empleados de organizaciones que utilizan estas herramientas para el tratamiento de información confidencial.

3. Detalles Técnicos

Las extensiones, cuyos nombres se han reservado para evitar su propagación, empleaban técnicas clásicas de spyware. Tras la instalación, inyectaban JavaScript malicioso en el contexto de los navegadores de los usuarios, interceptando las solicitudes HTTP y WebSocket hacia los dominios de ChatGPT y DeepSeek. Todo el tráfico de chat —incluyendo preguntas, respuestas y metadatos de sesión— era capturado y enviado a servidores de comando y control (C2) bajo control de los atacantes.

Las investigaciones han identificado los siguientes vectores de ataque y TTPs según la matriz MITRE ATT&CK:

– T1059: Execution mediante scripts en el navegador.
– T1071.001: Exfiltración de datos vía protocolos web (HTTP/HTTPS).
– T1086: PowerShell y scripts para persistencia y evasión.
– T1040: Packet Capture para interceptar tráfico en tiempo real.
– T1566: Spearphishing a través de SEO y publicidad engañosa para aumentar la instalación de las extensiones.

Los Indicadores de Compromiso (IoC) más relevantes incluyen dominios de C2, hashes de las extensiones, y patrones de tráfico anómalos hacia endpoints no relacionados con los servicios legítimos de IA. Las versiones de Chrome afectadas son todas aquellas compatibles con extensiones manifest V3, lo que implica que el 100% de los usuarios activos del navegador están potencialmente expuestos a incidentes similares si no se refuerzan los controles.

4. Impacto y Riesgos

El incidente ha comprometido la privacidad y confidencialidad de los datos de chat de una base de usuarios superior a los 900.000. En muchos casos, estas conversaciones contienen información sensible, incluidos secretos comerciales, datos personales identificables (PII), y potencialmente información protegida bajo el GDPR o la futura directiva NIS2.

Las organizaciones afectadas se enfrentan a riesgos de fuga de información, suplantación de identidad, ataques de ingeniería social y sanciones regulatorias. El coste medio de una brecha de datos en Europa, según IBM, supera los 4,6 millones de euros, cifra que podría incrementarse si la fuga se traduce en demandas colectivas o acciones de las autoridades de protección de datos.

5. Medidas de Mitigación y Recomendaciones

Para mitigar el riesgo asociado al uso de extensiones, se recomienda:

– Auditar extensiones instaladas en entornos corporativos y deshabilitar aquellas no validadas.
– Implementar políticas que restrinjan la instalación de extensiones desde la Chrome Web Store mediante GPOs o políticas de MDM.
– Monitorear el tráfico de red en busca de IoCs asociados a este incidente.
– Utilizar soluciones EDR y sandboxing de navegadores para detectar comportamientos anómalos.
– Promover la formación de empleados en la identificación de extensiones sospechosas y el reporte inmediato de anomalías.
– Revisar y reforzar los acuerdos de tratamiento de datos con proveedores de IA de terceros, asegurando el cumplimiento de GDPR y los requisitos de NIS2.

6. Opinión de Expertos

Expertos del sector, como los analistas de amenazas de Recorded Future y SANS Institute, advierten que el vector «supply chain» en el ecosistema de IA está creciendo. “La confianza en los complementos de navegador debe ser reevaluada, especialmente cuando median el acceso a datos generados por IA”, señala Juan Carlos García, CISO en una multinacional del IBEX 35. “Es imprescindible aplicar el principio de mínimo privilegio y realizar auditorías continuas no solo sobre los modelos de IA, sino sobre todo su entorno.”

7. Implicaciones para Empresas y Usuarios

Las empresas deben revisar urgentemente sus políticas de uso de IA y herramientas asociadas, ya que la frontera de protección se ha desplazado al ecosistema de integración y no solo al core de los modelos. Los usuarios, por su parte, deben extremar la precaución y optar únicamente por extensiones auditadas y publicadas por proveedores reconocidos. La concienciación y la visibilidad son claves para prevenir este tipo de incidentes, que pueden suponer una grave amenaza para la continuidad del negocio y la reputación corporativa.

8. Conclusiones

Este incidente marca un antes y un después en la gestión de riesgos asociados a la adopción de IA en entornos productivos. Proteger los modelos ya no basta; es imperativo blindar todo el workflow, incluidas las extensiones y herramientas de integración. La colaboración entre fabricantes de navegadores, proveedores de IA y equipos de ciberseguridad será esencial para frenar la proliferación de amenazas en este nuevo vector de ataque.

(Fuente: feeds.feedburner.com)