Security researchers at Microsoft han identificado una campaña que involucra extensiones maliciosas de navegador disfrazadas de asistentes de inteligencia artificial para Google Chrome Microsoft Edge que recopilan en secreto conversaciones de chat de usuarios y actividad de navegación. Según los hallazgos, las extensiones fueron instaladas por casi 900.000 usuarios.
Las extensiones se distribuyeron a través de la Chrome Web Store y se presentaron como herramientas legítimas de productividad diseñadas para mejorar la navegación con funciones de IA. En la práctica, el software funcionaba como spyware que recopilaba información sensible de usuarios que interactuaban con servicios de IA en línea. Los investigadores dijeron que las herramientas recopilaban conversaciones de plataformas como ChatGPT y DeepSeek, junto con datos de navegación del navegador infectado.
La campaña se basó en una marca y descripciones convincentes que imitaban extensiones legítimas de IA. Como los complementos parecían similares a herramientas de productividad ampliamente utilizadas, los usuarios los instalaban a través de mercados normales de extensiones de navegador sin darse cuenta de que eran maliciosos. Los investigadores también observaron casos en los que los agentes del navegador automático descargaron las extensiones automáticamente porque los listados parecían fiables.
Una vez instaladas, las extensiones se comportaban como complementos estándar para navegador. Solicitaron permisos que les permitieran leer contenido en sitios web y monitorizar la actividad de los usuarios. Los especialistas en seguridad afirman que estos permisos son comunes en extensiones de navegador, lo que dificulta detectar versiones maliciosas durante la instalación.
El spyware recopilaba datos localmente en el dispositivo infectado antes de transferirlos a la infraestructura controlada por los atacantes. Según el análisis, la información se transmitía periódicamente a servidores remotos, lo que permitía a los operadores mantener una visibilidad continua sobre la actividad de navegación y las interacciones con los servicios de IA.
Los investigadores afirmaron que las extensiones estaban activas en más de 20.000 entornos empresariales, lo que indica que la campaña podría haber expuesto información corporativa así como datos personales. Las conversaciones con sistemas de IA suelen contener material sensible como código propietario, discusiones internas de negocios o información personal. El acceso a dichos datos podría permitir a los atacantes llevar a cabo espionaje corporativo, robo de identidad o campañas de phishing dirigidas.
Las extensiones de navegador representan una preocupación creciente de seguridad porque son ampliamente confiables y fáciles de instalar. Una vez añadidos a un navegador, pueden obtener un acceso amplio al contenido de la página y a la actividad de los usuarios. Los investigadores de seguridad señalan que este nivel de acceso crea una posible superficie de ataque si las extensiones se ven comprometidas o diseñadas intencionadamente para recopilar datos.
El descubrimiento pone de manifiesto los riesgos de instalar complementos para navegadores que pretenden mejorar herramientas de IA o integrar chatbots en la navegación web. Los expertos en seguridad recomiendan que las organizaciones supervisen el uso de extensiones en entornos corporativos y restrinjan las instalaciones a desarrolladores de confianza. También aconsejan a los usuarios revisar regularmente las extensiones instaladas y eliminar cualquier herramienta que les resulte desconocida o innecesaria.
La campaña demuestra cómo actores malintencionados pueden utilizar canales de distribución legítimos y una marca conocida para difundir spyware. Al integrar funciones de recopilación de datos en herramientas de IA aparentemente útiles, los atacantes pueden recopilar información de un gran número de usuarios sin explotar vulnerabilidades tradicionales de software.