Extensions IA malveillantes : vol des chats LLM
Résumé
Microsoft Defender révèle que des extensions Chromium se faisant passer pour des assistants IA légitimes peuvent aspirer en continu des données sensibles, notamment des URL internes, des prompts et réponses de ChatGPT ou DeepSeek, puis les exfiltrer discrètement via HTTPS. Cette menace est importante car elle transforme une extension « de confiance » en vecteur de fuite de données d’entreprise, sans comportement de malware classique, ce qui complique fortement la détection et la protection des environnements professionnels.
Introduction : pourquoi c’est important
Les extensions de navigateur d’assistant IA deviennent des modules « productivité » courants pour les travailleurs du savoir, notamment pour accéder rapidement à des outils comme ChatGPT et DeepSeek. L’enquête de Microsoft Defender montre comment cette commodité peut devenir un canal de perte de données en entreprise : une extension d’apparence légitime installée depuis une place de marché de confiance peut collecter et exfiltrer en continu des prompts, des réponses et des URL internes sensibles, sans se comporter comme un malware traditionnel.
Quoi de neuf / principaux constats
Microsoft Defender a enquêté sur des extensions Chromium malveillantes qui :
- Usurpent l’identité d’extensions d’assistant IA légitimes en utilisant une image de marque familière et des invites d’autorisations (Defender note l’imitation d’outils connus comme AITOPIA).
- Collectent le contenu des chats LLM et la télémétrie de navigation, notamment :
- Les URLs complètes visitées (y compris des sites internes)
- Des extraits de chat (prompts et réponses) depuis des plateformes telles que ChatGPT et DeepSeek
- Des identifiants de modèle, le contexte de navigation et un UUID persistant
- Persistant comme des extensions normales (rechargement automatique au démarrage du navigateur, stockage de la télémétrie dans le stockage local de l’extension).
- Exfiltrent périodiquement les données via HTTPS POST, ce qui peut ressembler à du trafic web habituel.
Les rapports Defender indiquent que ces extensions ont atteint ~900 000 installations, et la télémétrie Defender confirme une activité sur plus de 20 000 tenants d’entreprise.
Fonctionnement de l’attaque (vue d’ensemble)
- Distribution : publiées sur le Chrome Web Store avec des descriptions à thème IA. Comme Microsoft Edge prend en charge les extensions du Chrome Web Store, la même fiche permet une portée multi-navigateurs.
- Exploitation de la confiance et des autorisations : des autorisations d’extension Chromium très larges ont permis d’observer le contenu des pages et l’activité de navigation. Un mécanisme de consentement trompeur a été utilisé, et des mises à jour pouvaient réactiver la télémétrie par défaut même après que les utilisateurs s’étaient désinscrits.
- Commande et contrôle : envois périodiques vers des domaines contrôlés par l’attaquant tels que deepaichats[.]com et chatsaigpt[.]com, avec purge des tampons locaux après transmission afin de réduire les traces.
Impact sur les administrateurs IT et les utilisateurs finaux
- Risque de fuite de données : les prompts incluent souvent du code propriétaire, des processus internes, des discussions stratégiques, des identifiants copiés dans des chats et d’autres contenus confidentiels. L’exfiltration d’URLs complètes peut révéler la structure d’applications internes et des chaînes de requête sensibles.
- Exposition conformité et confidentialité : l’historique de chat capturé peut contenir des données réglementées ou personnelles, compliquant les obligations de conservation, d’eDiscovery et de résidence des données.
- Le risque lié aux extensions devient « permanent » : contrairement à un événement de phishing ponctuel, une extension malveillante peut offrir une visibilité continue sur l’activité des utilisateurs au fil des sessions.
Actions recommandées / prochaines étapes
- Traquer et bloquer les points de terminaison d’exfiltration connus en surveillant le trafic sortant HTTPS POST et en appliquant des contrôles réseau pour :
*.chatsaigpt.com*.deepaichats.com*.chataigpt.pro*.chatgptsidebar.pro
- Inventorier et auditer les extensions de navigateur sur les endpoints gérés, en ciblant les outils IA/barre latérale disposant d’autorisations étendues sur les sites.
- Renforcer la gouvernance des extensions :
- Utiliser une allowlist des extensions approuvées
- Restreindre les sources d’installation lorsque c’est possible
- Examiner les comportements de mise à jour et la dérive des autorisations
- Utiliser Microsoft Defender Vulnerability Management pour exécuter Browser extensions assessment, identifier les extensions risquées et prioriser la remédiation.
- Sensibiliser les utilisateurs : considérer les chats IA comme des communications sensibles — éviter d’y coller des secrets, des tokens ou du contenu propriétaire, sauf si l’outil et le chemin d’accès sont explicitement approuvés.
Besoin d'aide avec Security ?
Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.
Parler à un expertRestez informé sur les technologies Microsoft