Estensioni browser AI dannose rubano chat LLM
Riepilogo
Microsoft Defender ha scoperto estensioni Chromium dannose che si spacciano per assistenti AI legittimi e sottraggono in modo continuo chat con LLM, URL visitati e altri dati sensibili, inviandoli poi verso server remoti tramite normali richieste HTTPS. La notizia è rilevante perché queste estensioni possono arrivare da marketplace considerati affidabili e trasformare strumenti di produttività molto diffusi in un canale silenzioso di fuga di dati aziendali, con un impatto potenziale su centinaia di migliaia di utenti.
Introduzione: perché è importante
Le estensioni del browser per assistenti AI stanno diventando comuni componenti aggiuntivi di “produttività” per i knowledge worker, soprattutto per accedere rapidamente a strumenti come ChatGPT e DeepSeek. L’indagine di Microsoft Defender mostra come questa comodità possa trasformarsi in un canale di perdita di dati aziendali: un’estensione “sosia” installata da un marketplace affidabile può raccogliere ed esfiltrare in modo continuo prompt sensibili, risposte e URL interni senza comportarsi come il malware tradizionale.
Novità / risultati principali
Microsoft Defender ha analizzato estensioni Chromium dannose che:
- Impersonano estensioni legittime di assistenti AI usando branding familiare e richieste di autorizzazione (Defender segnala l’imitazione di strumenti noti come AITOPIA).
- Raccolgono contenuti delle chat LLM e telemetria di navigazione, inclusi:
- URL completi visitati (inclusi siti interni)
- Estratti di chat (prompt e risposte) da piattaforme come ChatGPT e DeepSeek
- Identificativi del modello, contesto di navigazione e un UUID persistente
- Persistono come normali estensioni (riavvio automatico all’avvio del browser, archiviazione della telemetria nello storage locale dell’estensione).
- Esfiltrano i dati periodicamente tramite HTTPS POST, che può assomigliare a traffico web di routine.
Le analisi di Defender indicano che le estensioni hanno raggiunto ~900.000 installazioni, con telemetria Defender che conferma attività in oltre 20.000 tenant enterprise.
Come funziona l’attacco (panoramica)
- Distribuzione: pubblicate nel Chrome Web Store con descrizioni a tema AI. Poiché Microsoft Edge supporta le estensioni del Chrome Web Store, la stessa inserzione abilita una portata multi-browser.
- Sfruttamento di fiducia e autorizzazioni: autorizzazioni estese delle estensioni Chromium hanno consentito l’osservazione del contenuto delle pagine e dell’attività di navigazione. È stato usato un meccanismo di consenso fuorviante e gli aggiornamenti potevano riabilitare la telemetria per impostazione predefinita anche dopo l’opt-out degli utenti.
- Command and control: upload periodici verso domini controllati dagli attaccanti come deepaichats[.]com e chatsaigpt[.]com, con cancellazione dei buffer locali dopo la trasmissione per ridurre gli artefatti.
Impatto su amministratori IT e utenti finali
- Rischio di fuga di dati: i prompt spesso includono codice proprietario, processi interni, discussioni strategiche, credenziali copiate nelle chat e altri contenuti riservati. L’esfiltrazione di URL completi può rivelare la struttura delle applicazioni interne e stringhe di query sensibili.
- Esposizione a compliance e privacy: la cronologia chat acquisita può contenere dati regolamentati o personali, complicando gli obblighi di conservazione, eDiscovery e residenza dei dati.
- Il rischio legato alle estensioni diventa “sempre attivo”: a differenza di un evento di phishing una tantum, un’estensione dannosa può creare visibilità continua sull’attività dell’utente tra una sessione e l’altra.
Azioni consigliate / prossimi passi
- Individuare e bloccare endpoint di esfiltrazione noti monitorando il traffico HTTPS POST in uscita e applicando controlli di rete per:
*.chatsaigpt.com*.deepaichats.com*.chataigpt.pro*.chatgptsidebar.pro
- Inventariare e verificare le estensioni del browser sugli endpoint gestiti, concentrandosi su strumenti AI/sidebar con autorizzazioni estese sui siti.
- Rafforzare la governance delle estensioni:
- Usare l’allowlist per le estensioni approvate
- Limitare, dove possibile, le origini di installazione
- Verificare i comportamenti di aggiornamento e la deriva delle autorizzazioni
- Usare Microsoft Defender Vulnerability Management per eseguire Browser extensions assessment, identificare estensioni rischiose e dare priorità alla remediation.
- Formare gli utenti: trattare le chat AI come comunicazioni sensibili—evitare di incollare segreti, token o contenuti proprietari, a meno che lo strumento e il percorso di accesso non siano esplicitamente approvati.
Hai bisogno di aiuto con Security?
I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.
Parla con un espertoResta aggiornato sulle tecnologie Microsoft