两款Chrome扩展窃取90万用户与ChatGPT的对话记录
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户已经给出了文章的详细内容,所以我得先仔细阅读并理解文章的主要信息。 首先,文章讲的是网络安全研究人员在Chrome应用商店发现了两款恶意扩展程序,这些扩展专门窃取用户与OpenAI ChatGPT的对话内容,并将数据传送到攻击者的服务器。这两款扩展累计用户超过90万,分别是“Chat GPT for Chrome with GPT-5, Claude Sonnet”和“AI Sidebar with ChatGPT, Claude, and more”。 接下来,文章提到这种窃取技术被命名为Prompt Poaching。恶意扩展通过请求收集匿名浏览数据的权限,实际上却窃取完整的对话内容和浏览器标签页URL。这些扩展还仿冒合法的扩展,并且在Chrome商店中仍然可以下载。 潜在的危害包括窃取敏感信息,如企业内部数据和商业机密,可能导致间谍活动、身份盗窃等。此外,一些合法的扩展也被发现涉及这种行为,例如Similarweb和Stayfocusd。 最后,安全专家建议用户卸载相关扩展,并避免安装来源不明的程序。 现在我需要将这些信息浓缩到100字以内。重点包括:发现恶意扩展、窃取ChatGPT对话、影响用户数量、技术名称Prompt Poaching、潜在危害以及安全建议。 可能会这样组织语言:“研究人员发现两款恶意Chrome扩展窃取用户与ChatGPT对话内容,影响超90万用户。这些扩展通过伪装合法程序收集敏感数据用于间谍活动或出售。专家建议立即卸载可疑扩展以保护隐私。” 这样既涵盖了主要事件、影响范围、技术手段和安全建议,又控制在了字数限制内。 </think> 研究人员发现两款恶意Chrome扩展窃取用户与ChatGPT对话内容,影响超90万用户。这些扩展通过伪装合法程序收集敏感数据用于间谍活动或出售。专家建议立即卸载可疑扩展以保护隐私。 2026-1-6 14:51:0 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

网络安全研究人员在Chrome应用商店发现两款新型恶意扩展程序,专门窃取用户与OpenAI ChatGPT的对话内容,并将浏览数据外传至攻击者控制的服务器。这两款累计用户超90万的扩展分别为:

  • Chat GPT for Chrome with GPT-5, Claude Sonnet(ID: fnmihdojmnkclgjpcoonokmkhjpjechg,60万用户)
  • AI Sidebar with ChatGPT, Claude, and more.(ID: inhcgfpbfdjbjogdfjbclgolkmhnooop,30万用户)

此次发现距相关扩展(在Chrome和Edge平台拥有数百万安装量)被曝监控用户与AI聊天机器人对话仅数周。Secure Annex将这种通过浏览器扩展窃取AI对话的技术命名为Prompt Poaching

OX Security研究员Moshe Siman Tov Bustan指出:"这两款扩展每30分钟就会将用户对话内容和所有Chrome标签页URL外传至远程C2服务器。恶意软件通过请求获取'匿名、不可识别分析数据'的权限,实则窃取ChatGPT会话中的完整对话内容。"

恶意扩展的运作机制

这两款恶意扩展仿冒了AITOPIA开发的合法扩展"Chat with all AI models (Gemini, Claude...) & AI Agents"(约100万用户)。截至发稿时仍可在Chrome应用商店下载,不过"Chat GPT for Chrome with GPT-5, Claude Sonnet"已失去"精选"标识。

安装后,恶意扩展会要求用户授予收集匿名浏览行为的权限,声称用于改进侧边栏体验。一旦用户同意,内嵌恶意软件便开始收集打开的浏览器标签页信息和聊天机器人对话数据。具体实现方式包括:在网页内查找特定DOM元素、提取聊天消息并本地存储,随后外传至远程服务器("chatsaigpt[.]com"或"deepaichats[.]com")。

攻击者还利用AI驱动的网页开发平台Lovable托管隐私政策等基础设施组件("chataigpt[.]pro"或"chatgptsidebar[.]pro"),试图掩盖其行为。

潜在危害范围

安装此类扩展可能导致严重后果,攻击者可窃取包括ChatGPT对话内容、搜索记录及企业内部URL在内的多种敏感信息。OX Security警告:"这些数据可能被用于企业间谍活动、身份盗窃、定向钓鱼攻击,或在暗网论坛出售。员工安装此类扩展的企业可能已无意间泄露知识产权、客户数据和商业机密。"

合法扩展涉足Prompt Poaching

Secure Annex披露,Similarweb和Sensor Tower旗下Stayfocusd等合法扩展(分别拥有100万和60万用户)也涉及Prompt Poaching行为。据悉Similarweb在2025年5月新增对话监控功能,2026年1月1日的更新添加了完整的服务条款弹窗,明确声明会收集AI工具输入数据以"提供流量和参与指标的深度分析"。

技术分析显示,Similarweb通过DOM抓取或劫持fetch()、XMLHttpRequest()等原生浏览器API收集对话数据,其远程配置文件包含针对ChatGPT、Anthropic Claude、Google Gemini和Perplexity的定制解析逻辑。

Secure Annex的John Tuckner向The Hacker News表示:"Prompt Poaching已明确成为窃取敏感对话的新手段,浏览器扩展成为攻击载体。目前尚不清楚这种行为是否违反谷歌关于扩展应单一用途且禁止动态加载代码的政策。这只是趋势的开端,更多企业将意识到这些数据的商业价值。"

安全专家建议已安装相关扩展的用户立即卸载,并避免安装来源不明的扩展程序,即使它们标有"精选"标识。

参考来源:

Two Chrome Extensions Caught Stealing ChatGPT Chats from 900,000 Users

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ai-security/465238.html
如有侵权请联系:admin#unsafe.sh