AiFrame攻击活动:30款恶意Chrome扩展程序伪装成AI助手窃取账号凭证
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,抓住关键信息。 文章主要讲的是研究人员发现了一个名为AiFrame的恶意活动,涉及30款Chrome扩展程序,伪装成AI助手,窃取用户的账号凭证、邮件内容和浏览信息。这些扩展程序通过iframe加载远程内容,绕过审核机制,并利用Readability库提取网页内容,特别是针对Gmail的数据进行窃取。此外,这些扩展还可能录音并上传到攻击者的服务器。最后,研究人员建议用户自查并重置密码。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖恶意扩展的数量、伪装形式、窃取的数据类型、技术手段(如iframe)、针对Gmail的行为以及安全建议。 可能会这样组织语言:超过30万用户安装了30款恶意Chrome扩展,伪装成AI助手窃取账号和邮件信息。这些扩展通过iframe加载远程内容,并利用技术窃取Gmail数据。建议用户检查并重置密码。 这样既涵盖了主要信息,又符合字数限制。 </think> 超过30万用户安装了30款恶意Chrome扩展程序,伪装成AI助手窃取账号凭证和邮件内容。这些扩展通过iframe加载远程内容,并利用技术窃取Gmail数据。建议用户自查并重置密码以确保安全。 2026-2-14 03:59:0 Author: www.4hou.com(查看原文) 阅读量:2 收藏

胡金鱼 新闻 2小时 前发布

2509

收藏

导语:研究人员发现这一恶意扩展攻击活动后将其命名为 AiFrame。

超30万的用户安装了共计30 款的恶意 Chrome 浏览器扩展程序,它们伪装成AI助手形式以窃取用户账号凭证、邮件内容与浏览信息。其中部分扩展目前仍上架于 Chrome 应用商店,另有部分扩展安装量相对较小。

研究人员发现这一恶意扩展攻击活动后将其命名为 AiFrame。经分析,所有涉事扩展均归属同一攻击团伙控制,为同一域名 tapnetic.pro 下的攻击基础设施通信。

据研究人员介绍,AiFrame 活动中最流行的扩展为 Gemini AI Sidebar(ID:fppbiomdkfbhgjjdmojlogeceejinadg),用户量达 8 万,目前已从 Chrome 应用商店下架。 

但仍有多款用户量达数千的同类恶意扩展继续留在谷歌 Chrome 扩展商店中。值得注意的是,这些扩展名称可能不同,但核心标识一致,包括:

·AI Sidebar(gghdfkafnhfpaooiolhncejnlgglhkhe)——7 万用户

·AI Assistant(nlhpidbjmmffhoogcennoiopekbiglbp)——6 万用户

·ChatGPT Translate(acaeafediijmccnjlokgcdiojiljfpbe)——3 万用户

·AI GPT(kblengdlefjpjkekanpoidgoghdngdgl)——2 万用户

·ChatGPT(llojfncgbabajmdglnkbhmiebiinohek)——2 万用户

·AI Sidebar(djhjckkfgancelbmgcamjimgphaphjdl)——1 万用户

·Google Gemini(fdlagfnfaheppaigholhoojabfaapnhb)——1 万用户

研究人员指出,30 款扩展共用相同的内部结构、JavaScript 逻辑、权限配置与后端基础设施。

这些恶意浏览器插件并未在本地实现任何 AI 功能,而是通过全屏 iframe 加载远程域名内容,以此对外提供所谓“AI 服务”。 

这种模式本身就存在极高风险:攻击者可随时修改扩展逻辑,无需推送更新即可改变行为(类似微软 Office 插件机制),从而绕过应用商店的重新审核。 

在后台,这些扩展利用 Mozilla 的 Readability 库,从用户访问的网页中提取内容,包括敏感的登录认证页面。其中15 款扩展专门针对 Gmail 数据,通过在 mail.google.com 页面加载阶段(document_start)运行专用脚本并注入界面元素,实现窃取行为。

该脚本直接从 DOM 读取可见邮件内容,并通过 .textContent 持续提取邮件会话文本。研究人员强调,even 邮件草稿也可被完整窃取。 

当用户触发 AI 辅助回复、摘要生成等 Gmail 相关功能时,提取到的邮件内容会传入扩展逻辑,并上传至攻击者控制的第三方后端服务器。这将导致邮件正文及相关上下文数据被传出设备,脱离 Gmail 安全边界,上传至远程服务器。 

这些扩展还内置远程触发的语音识别与转录功能,通过 Web Speech API 实现录音并回传结果。根据获取的权限不同,扩展甚至可以窃取受害者所处环境的对话内容。 

研究人员为此发出安全建议:建议用户及时进行自查,如确认设备已被感染,应立即重置所有账号密码。

文章来源自:https://www.bleepingcomputer.com/news/security/fake-ai-chrome-extensions-with-300k-users-steal-credentials-emails/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/5M6A
如有侵权请联系:admin#unsafe.sh