Security

Zlonamerne AI ekstenzije kradu LLM istorije u Chrome-u

3 min čitanja

Sažetak

Microsoft Defender je otkrio zlonamerne Chromium ekstenzije koje se predstavljaju kao legitimni AI dodaci za Chrome i kradu istorije razgovora sa alatima poput ChatGPT-a i DeepSeek-a, zajedno sa URL adresama i drugom telemetrijom. Ovo je važno jer su takve ekstenzije već dostigle oko 900.000 instalacija i primećene su u više od 20.000 enterprise okruženja, što pokazuje da i naizgled bezazleni productivity dodaci mogu postati ozbiljan kanal za curenje osetljivih poslovnih podataka.

Trebate pomoć sa Security?Razgovarajte sa stručnjakom

Uvod: Zašto je ovo važno

Ekstenzije pregledača za AI asistente postaju uobičajeni „productivity“ dodaci za knowledge workers, posebno za brz pristup alatima kao što su ChatGPT i DeepSeek. Istraga Microsoft Defender-a pokazuje kako ova pogodnost može postati kanal za gubitak enterprise podataka: look-alike ekstenzija instalirana iz pouzdanog marketplace-a može kontinuirano prikupljati i eksfiltrirati osetljive prompt-ove, odgovore i interne URL-ove, bez ponašanja koje liči na tradicionalni malware.

Šta je novo / ključni nalazi

Microsoft Defender je istražio zlonamerne Chromium ekstenzije koje:

  • Imitiraju legitimne ekstenzije AI asistenta koristeći prepoznatljiv branding i zahteve za dozvole (Defender navodi imitaciju poznatih alata kao što je AITOPIA).
  • Prikupljaju LLM sadržaj razgovora i browsing telemetriju, uključujući:
    • Kompletne posećene URL adrese (uključujući interne sajtove)
    • Chat isečke (prompt-ove i odgovore) sa platformi kao što su ChatGPT i DeepSeek
    • Identifikatore modela, kontekst navigacije i trajni UUID
  • Ostaju prisutne kao normalne ekstenzije (automatsko učitavanje pri pokretanju pregledača, čuvanje telemetrije u lokalnom storage-u ekstenzije).
  • Periodično eksfiltriraju podatke putem HTTPS POST, što može ličiti na rutinski web saobraćaj.

Defender izveštavanje ukazuje da su ekstenzije dostigle ~900.000 instalacija, uz Defender telemetriju koja potvrđuje aktivnost u 20.000+ enterprise tenant-a.

Kako napad funkcioniše (na visokom nivou)

  • Isporuka: Objavljeno u Chrome Web Store sa opisima na AI temu. Pošto Microsoft Edge podržava ekstenzije iz Chrome Web Store, isti listing omogućava doseg kroz više pregledača.
  • Zloupotreba poverenja i dozvola: Široke dozvole Chromium ekstenzije omogućile su posmatranje sadržaja stranice i aktivnosti pregledanja. Korišćen je obmanjujući mehanizam saglasnosti, a ažuriranja su mogla ponovo da uključe telemetriju po difoltu čak i nakon što su korisnici odustali.
  • Command and control: Periodični upload na domene pod kontrolom napadača kao što su deepaichats[.]com i chatsaigpt[.]com, uz brisanje lokalnih bafera nakon prenosa radi smanjenja tragova.

Uticaj na IT administratore i krajnje korisnike

  • Rizik od curenja podataka: Prompt-ovi često sadrže proprietarni kod, interne procese, diskusije o strategiji, kredencijale kopirane u chat i drugi poverljiv sadržaj. Eksfiltracija kompletnih URL-ova može otkriti strukturu internih aplikacija i osetljive query string-ove.
  • Izloženost u pogledu usklađenosti i privatnosti: Prikupljena istorija razgovora može sadržati regulisane ili lične podatke, što komplikuje obaveze u vezi sa retention, eDiscovery i data residency.
  • Rizik od ekstenzija postaje „always on“: Za razliku od jednokratnog phishing događaja, zlonamerna ekstenzija može obezbediti kontinuiranu vidljivost u korisničku aktivnost kroz sesije.

Preporučene aktivnosti / sledeći koraci

  1. Hunt i blokiranje poznatih eksfiltration endpoint-a praćenjem outbound HTTPS POST saobraćaja i primenom mrežnih kontrola za:
    • *.chatsaigpt.com
    • *.deepaichats.com
    • *.chataigpt.pro
    • *.chatgptsidebar.pro
  2. Inventar i audit ekstenzija pregledača na upravljanim endpoint-ovima, sa fokusom na AI/sidebar alate sa širokim dozvolama za sajtove.
  3. Pojačajte governance za ekstenzije:
    • Koristite allowlisting za odobrene ekstenzije
    • Ograničite izvore instalacije gde je moguće
    • Pregledajte ponašanje ažuriranja i drift dozvola
  4. Koristite Microsoft Defender Vulnerability Management za pokretanje Browser extensions assessment, identifikaciju rizičnih ekstenzija i prioritetizaciju remediation.
  5. Edukacija korisnika: tretirajte AI chat-ove kao osetljivu komunikaciju—izbegavajte lepljenje tajni, token-a ili proprietarnog sadržaja osim ako su alat i put pristupa eksplicitno odobreni.

Trebate pomoć sa Security?

Naši stručnjaci mogu vam pomoći da implementirate i optimizujete vaša Microsoft rešenja.

Razgovarajte sa stručnjakom

Budite u toku sa Microsoft tehnologijama

Microsoft Defenderbrowser extensionsdata exfiltrationAI securityChromium

Povezani članci

Security

Trivy kompromitacija lanca snabdevanja: Defender

Microsoft je objavio smernice za detekciju, istragu i ublažavanje kompromitacije Trivy lanca snabdevanja iz marta 2026, koja je pogodila Trivy binarni fajl i povezane GitHub Actions. Incident je važan jer je zloupotrebio pouzdane CI/CD bezbednosne alate za krađu akreditiva iz build pipeline-ova, cloud okruženja i developerskih sistema, dok je izgledalo kao da radi normalno.

Security

Upravljanje AI agentima: usklađivanje namere

Microsoft predstavlja model upravljanja za AI agente koji usklađuje korisničku, razvojnu, ulogama zasnovanu i organizacionu nameru. Ovaj okvir pomaže preduzećima da agente održe korisnim, bezbednim i usklađenim tako što definiše granice ponašanja i jasan redosled prioriteta kada dođe do konflikta.

Security

Defender predictive shielding zaustavlja GPO ransomware

Microsoft je opisao stvarni slučaj ransomware napada u kome je Defender predictive shielding otkrio zloupotrebu Group Policy Object (GPO) mehanizama pre početka enkripcije. Ojačavanjem propagacije GPO-a i prekidanjem kompromitovanih naloga, Defender je blokirao oko 97% pokušaja enkripcije i sprečio da bilo koji uređaj bude šifrovan putem GPO kanala isporuke.

Security

Microsoft agentic AI bezbednost na RSAC 2026

Microsoft je na RSAC 2026 predstavio sveobuhvatnu strategiju za bezbednost agentic AI sistema, uključujući skoru opštu dostupnost platforme Agent 365 od 1. maja, uz integraciju sa Defender, Entra i Purview alatima za upravljanje, zaštitu pristupa i sprečavanje prekomernog deljenja podataka. Ovo je važno jer kompanijama donosi bolju vidljivost AI rizika, otkrivanje neovlašćene upotrebe AI aplikacija i jaču zaštitu identiteta i podataka kako se AI agenti sve brže uvode u poslovna okruženja.

Security

Microsoft CTI-REALM open-source benchmark za AI detekciju

Microsoft je predstavio CTI-REALM, open-source benchmark koji proverava da li AI agenti mogu da obavljaju stvaran detection engineering posao, od analize threat intelligence izveštaja do pravljenja i validacije detekcionih pravila. To je važno za SOC i bezbednosne timove jer pomera procenu AI alata sa teorijskog cyber znanja na merljive operativne rezultate u realnim okruženjima poput Linux endpointa, AKS-a i Azure infrastrukture.

Security

Microsoft Zero Trust za AI: radionica i arhitektura

Microsoft je predstavio smernice „Zero Trust for AI“ i proširio svoj Zero Trust Workshop namenskim AI stubom, kako bi organizacije lakše procenile i uvele bezbednosne kontrole za modele, agente, podatke i automatizovane odluke. Ovo je važno jer kompanijama daje strukturisan okvir za zaštitu od rizika kao što su prompt injection, data poisoning i preširoka ovlašćenja, uz bolju usklađenost bezbednosnih, IT i poslovnih timova.