2 Remove Virus

Des extensions de navigateur IA malveillantes volent les données de chat des utilisateurs de ChatGPT et DeepSeek

Security researchers at Microsoft ont identifié une campagne impliquant des extensions malveillantes déguisées en assistants d’intelligence artificielle pour Google Chrome Microsoft Edge qui collectent secrètement les conversations et l’activité de navigation des utilisateurs. Selon les résultats, près de 900 000 utilisateurs ont installé les extensions.

 

 

Les extensions étaient distribuées via le Chrome Web Store et se présentaient comme des outils de productivité légitimes conçus pour améliorer la navigation grâce à des fonctionnalités d’IA. En pratique, le logiciel fonctionnait comme un logiciel espion collectant des informations sensibles provenant des utilisateurs interagissant avec des services d’IA en ligne. Les chercheurs ont indiqué que ces outils collectaient des conversations provenant de plateformes telles que ChatGPT et DeepSeek, ainsi que des données de navigation provenant du navigateur infecté.

La campagne s’appuyait sur un branding convaincant et des descriptions imitant des extensions IA légitimes. Comme ces modules complémentaires semblaient similaires à des outils de productivité largement utilisés, les utilisateurs les installaient via les marchés d’extensions de navigateur classiques sans se rendre compte qu’ils étaient malveillants. Les chercheurs ont également observé des cas où des agents automatisés de navigateurs téléchargeaient automatiquement les extensions parce que les annonces semblaient fiables.

Une fois installées, les extensions se comportaient comme des modules complémentaires standard pour navigateur. Ils ont demandé des autorisations leur permettant de lire le contenu sur des sites web et de surveiller l’activité des utilisateurs. Les spécialistes de la sécurité affirment que de telles permissions sont courantes pour les extensions de navigateur, ce qui rend les versions malveillantes difficiles à détecter lors de l’installation.

Le logiciel espion a collecté localement des données sur l’appareil infecté avant de les transférer vers une infrastructure contrôlée par les attaquants. Selon l’analyse, les informations étaient transmises périodiquement à des serveurs distants, permettant aux opérateurs de maintenir une visibilité continue de l’activité de navigation et des interactions avec les services d’IA.

Les chercheurs ont indiqué que les extensions étaient actives dans plus de 20 000 environnements d’entreprise, ce qui indique que la campagne aurait pu exposer des informations d’entreprise ainsi que des données personnelles. Les conversations avec les systèmes d’IA contiennent souvent du contenu sensible tel que du code propriétaire, des discussions internes d’entreprise ou des informations personnelles. L’accès à ces données pourrait permettre aux attaquants de mener des opérations d’espionnage d’entreprise, de vol d’identité ou de campagnes de phishing ciblées.

Les extensions de navigateur représentent un problème croissant de sécurité car elles sont largement fiables et faciles à installer. Une fois ajoutés à un navigateur, ils peuvent accéder largement au contenu des pages et à l’activité des utilisateurs. Les chercheurs en sécurité notent que ce niveau d’accès crée une surface d’attaque potentielle si les extensions sont compromises ou intentionnellement conçues pour collecter des données.

Cette découverte met en lumière les risques liés à l’installation d’extensions de navigateur qui prétendent améliorer les outils d’IA ou intégrer des chatbots dans la navigation web. Les experts en sécurité recommandent aux organisations de surveiller l’utilisation des extensions dans les environnements d’entreprise et de limiter les installations aux développeurs de confiance. Ils conseillent également aux utilisateurs de consulter régulièrement les extensions installées et de supprimer tout outil inconnu ou inutile.

La campagne démontre comment des acteurs malveillants peuvent utiliser des canaux de distribution légitimes et une image de marque familière pour diffuser des logiciels espions. En intégrant des fonctions de collecte de données dans des outils d’IA apparemment utiles, les attaquants peuvent recueillir des informations auprès d’un grand nombre d’utilisateurs sans exploiter les vulnérabilités logicielles traditionnelles.