Security

Defender revela extensiones AI maliciosas en Chrome

3 min de lectura

Resumen

Microsoft Defender alertó sobre extensiones maliciosas de Chrome que se hacen pasar por asistentes de IA legítimos para recopilar URLs visitadas, prompts y respuestas de plataformas como ChatGPT y DeepSeek, además de identificadores persistentes del usuario. Esto importa porque, al operar como extensiones aparentemente normales y exfiltrar datos mediante tráfico HTTPS común, pueden facilitar la fuga silenciosa de información sensible y corporativa desde un marketplace de confianza.

¿Necesita ayuda con Security?Hablar con un experto

Introducción: por qué esto importa

Las extensiones de navegador de asistente AI se están convirtiendo en complementos “de productividad” comunes para trabajadores del conocimiento, especialmente para el acceso rápido a herramientas como ChatGPT y DeepSeek. La investigación de Microsoft Defender muestra cómo esta conveniencia puede convertirse en un canal de pérdida de datos empresarial: una extensión similar instalada desde un marketplace confiable puede recopilar y exfiltrar de forma continua prompts sensibles, respuestas y URL internas sin comportarse como el malware tradicional.

Novedades / hallazgos clave

Microsoft Defender investigó extensiones maliciosas de Chromium que:

  • Suplantan extensiones legítimas de asistente AI usando branding familiar y solicitudes de permisos (Defender observa imitación de herramientas conocidas como AITOPIA).
  • Recopilan contenido de chat de LLM y telemetría de navegación, incluyendo:
    • URL visitadas completas (incluidos sitios internos)
    • Fragmentos de chat (prompts y respuestas) de plataformas como ChatGPT y DeepSeek
    • Identificadores del modelo, contexto de navegación y un UUID persistente
  • Persisten como extensiones normales (recarga automática al iniciar el navegador, almacenamiento de telemetría en el almacenamiento local de la extensión).
  • Exfiltran datos periódicamente vía HTTPS POST, lo que puede parecer tráfico web rutinario.

Los informes de Defender indican que las extensiones alcanzaron ~900.000 instalaciones, y la telemetría de Defender confirma actividad en más de 20.000 tenants empresariales.

Cómo funciona el ataque (alto nivel)

  • Entrega: Publicadas en la Chrome Web Store con descripciones orientadas a AI. Dado que Microsoft Edge admite extensiones de la Chrome Web Store, el mismo listado permite alcance multiplataforma.
  • Explotación de confianza y permisos: Permisos amplios de extensiones Chromium permitieron observar el contenido de páginas y la actividad de navegación. Se utilizó un mecanismo de consentimiento engañoso, y las actualizaciones podían reactivar la telemetría de forma predeterminada incluso después de que los usuarios optaran por no participar.
  • Command and control: Cargas periódicas a dominios controlados por el atacante como deepaichats[.]com y chatsaigpt[.]com, limpiando búferes locales después de la transmisión para reducir artefactos.

Impacto en administradores de IT y usuarios finales

  • Riesgo de filtración de datos: Los prompts a menudo incluyen código propietario, procesos internos, discusiones de estrategia, credenciales copiadas en chats y otro contenido confidencial. La exfiltración de URL completas puede revelar la estructura de aplicaciones internas y query strings sensibles.
  • Exposición a cumplimiento y privacidad: El historial de chat capturado puede contener datos regulados o personales, complicando obligaciones de retención, eDiscovery y residencia de datos.
  • El riesgo de extensiones se vuelve “siempre activo”: A diferencia de un evento de phishing único, una extensión maliciosa puede crear visibilidad continua de la actividad del usuario entre sesiones.

Acciones recomendadas / próximos pasos

  1. Buscar y bloquear endpoints de exfiltración conocidos mediante el monitoreo de tráfico saliente HTTPS POST y la aplicación de controles de red para:
    • *.chatsaigpt.com
    • *.deepaichats.com
    • *.chataigpt.pro
    • *.chatgptsidebar.pro
  2. Inventariar y auditar extensiones del navegador en endpoints administrados, enfocándose en herramientas AI/“sidebar” con permisos amplios sobre sitios.
  3. Endurecer la gobernanza de extensiones:
    • Usar allowlisting para extensiones aprobadas
    • Restringir fuentes de instalación cuando sea posible
    • Revisar comportamientos de actualización y deriva de permisos
  4. Usar Microsoft Defender Vulnerability Management para ejecutar Browser extensions assessment, identificar extensiones riesgosas y priorizar la remediación.
  5. Educar a los usuarios: tratar los chats de AI como comunicaciones sensibles—evitar pegar secretos, tokens o contenido propietario a menos que la herramienta y la ruta de acceso estén explícitamente aprobadas.

¿Necesita ayuda con Security?

Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.

Hablar con un experto

Manténgase actualizado sobre tecnologías Microsoft

Microsoft Defenderbrowser extensionsdata exfiltrationAI securityChromium

Artículos relacionados

Security

Compromiso de la cadena de suministro de Trivy

Microsoft ha publicado orientación de detección, investigación y mitigación sobre el compromiso de la cadena de suministro de Trivy de marzo de 2026, que afectó al binario de Trivy y a GitHub Actions relacionados. El incidente es importante porque convirtió una herramienta de seguridad de CI/CD de confianza en un arma para robar credenciales de pipelines de compilación, entornos en la nube y sistemas de desarrolladores mientras aparentaba ejecutarse con normalidad.

Security

Gobernanza de agentes de AI para alinear la intención

Microsoft describe un modelo de gobernanza para agentes de AI que alinea la intención del usuario, del desarrollador, basada en roles y organizacional. El marco ayuda a las empresas a mantener los agentes útiles, seguros y en cumplimiento al definir límites de comportamiento y un orden claro de prioridad cuando surgen conflictos.

Security

Microsoft Defender predictive shielding frena ransomware GPO

Microsoft detalló un caso real de ransomware en el que predictive shielding de Defender detectó el abuso malicioso de Group Policy Object antes de que comenzara el cifrado. Al reforzar la propagación de GPO e interrumpir cuentas comprometidas, Defender bloqueó alrededor del 97 % de la actividad de cifrado intentada y evitó que cualquier dispositivo fuera cifrado mediante la ruta de entrega por GPO.

Security

Seguridad para Agentic AI de Microsoft en RSAC 2026

En RSAC 2026, Microsoft presentó una estrategia integral para asegurar la adopción empresarial de Agentic AI, con el anuncio de la disponibilidad general de Agent 365 el 1 de mayo como plano de control para gobernar, proteger y supervisar agentes de AI a escala. La noticia importa porque refuerza la visibilidad y gestión del riesgo de AI en toda la empresa mediante herramientas como Security Dashboard for AI y Shadow AI Detection, ayudando a reducir la sobreexposición de datos, controlar accesos y responder a nuevas amenazas.

Security

Microsoft lanza CTI-REALM open source para detección AI

Microsoft ha presentado CTI-REALM, un benchmark open source que evalúa si los agentes de IA pueden crear y validar detecciones de seguridad de extremo a extremo a partir de informes reales de inteligencia de amenazas, en lugar de limitarse a responder preguntas teóricas. Esto importa porque ofrece a los equipos SOC una forma más práctica de medir el valor operativo de la IA en ingeniería de detección, incluyendo pasos clave como mapeo MITRE ATT&CK, consultas KQL y reglas Sigma en entornos Linux, AKS y Azure.

Security

Zero Trust for AI de Microsoft: taller y arquitectura

Microsoft presentó Zero Trust for AI (ZT4AI), una guía y arquitectura que adapta los principios de Zero Trust a entornos de IA para proteger modelos, agentes, datos y decisiones automatizadas frente a riesgos como prompt injection y data poisoning. Además, actualizó su Zero Trust Workshop con un nuevo pilar de IA y cientos de controles, lo que importa porque da a los equipos de seguridad y TI un marco práctico para evaluar riesgos, coordinar áreas de negocio y desplegar controles de seguridad de IA de forma más estructurada.