Inicio / Dos extensiones de Chrome robaron conversaciones de ChatGPT y DeepSeek a 900.000 usuarios

Dos extensiones de Chrome robaron conversaciones de ChatGPT y DeepSeek a 900.000 usuarios

Investigadores de ciberseguridad han descubierto dos extensiones maliciosas en Chrome Web Store diseñadas para exfiltrar conversaciones de ChatGPT y DeepSeek junto con datos de navegación hacia servidores controlados por atacantes. Las extensiones acumulan más de 900,000 usuarios combinados y permanecían disponibles para descarga al momento de la investigación.

Las extensiones identificadas

Las dos extensiones maliciosas identificadas son:

  • Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI (ID: fnmihdojmnkclgjpcoonokmkhjpjechg) con 600.000 usuarios
  • AI Sidebar with Deepseek, ChatGPT, Claude, and more. (ID: inhcgfpbfdjbjogdfjbclgolkmhnooop) con 300.000 usuarios

Según Moshe Siman Tov Bustan, investigador de OX Security, «las extensiones fueron descubiertas exfiltrando conversaciones de usuarios y todas las URLs de pestañas de Chrome hacia un servidor de comando y control (C2) remoto cada 30 minutos». La investigación completa está documentada en el blog de OX Security.

Ambas extensiones impersonan una extensión legítima llamada «Chat with all AI models (Gemini, Claude, DeepSeek…) & AI Agents» de AITOPIA, que cuenta con aproximadamente 1 millón de usuarios. La extensión «Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI» incluso había obtenido la insignia «Featured» (Destacada) de Chrome Web Store, la cual fue removida posteriormente.

Tipo de ciberataque: Prompt Poaching

Este método de captura sigilosa de conversaciones con chatbots de IA ha sido denominado Prompt Poaching (robo de prompts) por Secure Annex. La táctica no es nueva: semanas antes, otra extensión llamada Urban VPN Proxy, con millones de instalaciones en Chrome y Edge, fue descubierta espiando conversaciones con chatbots de IA.

A diferencia de malware tradicional que busca credenciales o datos bancarios, el Prompt Poaching se enfoca específicamente en conversaciones con herramientas de IA, donde los usuarios frecuentemente comparten información confidencial sin considerar los riesgos de seguridad. Secure Annex acuñó el término y documentó la táctica en su análisis técnico.

Mecanismo técnico de exfiltración

Las extensiones maliciosas operan mediante un proceso de tres fases:

1. Obtención de permisos mediante ingeniería social

Las extensiones solicitan permisos para recopilar supuestamente «datos analíticos anónimos y no identificables» con el objetivo declarado de mejorar la experiencia de la barra lateral (sidebar). El malware embebido comienza su operación únicamente después de que el usuario otorga el consentimiento.

2. Recolección de datos mediante manipulación del DOM

El código malicioso busca elementos específicos del DOM dentro de las páginas web de chatbots, extrae los mensajes de conversación y los almacena localmente antes de su exfiltración. Este proceso incluye la captura de información sobre pestañas abiertas del navegador.

El uso de scraping del DOM permite a las extensiones extraer contenido renderizado en la página sin interceptar directamente el tráfico de red, lo que dificulta su detección por sistemas de seguridad tradicionales.

3. Exfiltración periódica hacia servidores C2

Los datos capturados se transmiten cada 30 minutos hacia servidores remotos controlados por los atacantes:

  • chatsaigpt[.]com
  • deepaichats[.]com

Los actores de amenaza utilizaron Lovable, una plataforma de desarrollo web potenciada por IA, para alojar sus políticas de privacidad y componentes de infraestructura (chataigpt[.]pro y chatgptsidebar[.]pro), intentando legitimar sus operaciones y dificultar el rastreo.

Impacto y consecuencias

Las consecuencias de instalar estas extensiones pueden ser severas, según advierte OX Security:

Tipos de información comprometida:

  • Conversaciones completas con ChatGPT y DeepSeek
  • Actividad de navegación web, incluyendo consultas de búsqueda
  • URLs corporativas internas
  • Datos compartidos con chatbots (potencialmente incluyendo propiedad intelectual)

«Estos datos pueden ser utilizados como arma para espionaje corporativo, robo de identidad, campañas de phishing dirigido, o vendidos en foros clandestinos», señala OX Security. «Organizaciones cuyos empleados instalaron estas extensiones pueden haber expuesto inadvertidamente propiedad intelectual, datos de clientes e información confidencial del negocio».

Extensiones legítimas adoptando Prompt Poaching

La situación se complica al descubrirse que extensiones legítimas también han implementado capacidades de Prompt Poaching:

Similarweb (1 millón de usuarios) y Stayfocusd de Sensor Tower (600,000 usuarios) fueron identificadas por Secure Annex monitoreando conversaciones de IA.

Similarweb introdujo la capacidad de monitorear conversaciones en mayo de 2025. Una actualización del 1 de enero de 2026 agregó un pop-up completo de términos de servicio que explicita la recolección de datos ingresados en herramientas de IA. Su política de privacidad actualizada el 30 de diciembre de 2025 establece:

«Esta información incluye prompts, consultas, contenido, archivos cargados o adjuntos (ej. imágenes, videos, texto, archivos CSV) y otras entradas que pueda ingresar o enviar a ciertas herramientas de inteligencia artificial (IA), así como los resultados u otras salidas (incluyendo cualquier archivo adjunto incluido en dichas salidas) que pueda recibir de dichas herramientas de IA».

El análisis reveló que Similarweb utiliza scraping de DOM o secuestra APIs nativas del navegador como fetch() y XMLHttpRequest() para recopilar datos de conversación, cargando un archivo de configuración remoto que incluye lógica de análisis personalizada para ChatGPT, Anthropic Claude, Google Gemini y Perplexity.

John Tuckner de Secure Annex comentó a The Hacker News: «Está claro que el Prompt Poaching ha llegado para capturar tus conversaciones más sensibles y las extensiones de navegador son el vector de explotación. No está claro si esto viola las políticas de Google que establecen que las extensiones deben construirse para un único propósito y no cargar código dinámicamente».

Medidas de mitigación inmediatas

Para usuarios potencialmente afectados:

  1. Desinstalar extensiones sospechosas inmediatamente
    • Verificar si tiene instaladas las extensiones identificadas (IDs: fnmihdojmnkclgjpcoonokmkhjpjechg o inhcgfpbfdjbjogdfjbclgolkmhnooop)
    • Remover inmediatamente si están presentes
  2. Auditar extensiones instaladas
    • Revisar todas las extensiones con acceso a datos de navegación
    • Evaluar la necesidad real de cada extensión instalada
    • Remover extensiones no esenciales o de desarrolladores desconocidos
  3. Cambiar credenciales sensibles
    • Modificar contraseñas de cuentas críticas que puedan haber sido mencionadas en conversaciones con chatbots
    • Implementar autenticación de dos factores (2FA) donde sea posible
  4. Notificar al departamento de seguridad corporativa
    • Si usó las extensiones en dispositivos corporativos, informar inmediatamente al equipo de seguridad
    • Documentar qué tipo de información pudo haber sido expuesta
  5. Aplicar principio de privilegio mínimo
    • Solo otorgar permisos estrictamente necesarios a extensiones
    • Rechazar solicitudes de permisos amplios sin justificación clara
  6. Evitar confiar en insignias de verificación
    • La insignia «Featured» no garantiza seguridad, como lo demuestra este caso
    • Investigar reputación del desarrollador independientemente de badges oficiales

Recomendaciones para organizaciones

Políticas de seguridad: Las organizaciones deben implementar políticas de gestión de extensiones de navegador que incluyan:

  • Listas blancas de extensiones aprobadas
  • Revisión de seguridad antes de la instalación
  • Monitoreo de extensiones instaladas en dispositivos corporativos
  • Capacitación sobre riesgos de compartir información sensible con chatbots de IA

Los empleados deben ser entrenados sobre los riesgos de compartir información corporativa sensible con herramientas de IA, incluso cuando parecen operar localmente en el navegador.

Contexto de la amenaza en evolución

«Este es solo el comienzo de esta tendencia», advierte Tuckner. «Más empresas comenzarán a darse cuenta de que estos datos son rentables. Desarrolladores de extensiones buscando formas de monetizar agregarán bibliotecas sofisticadas como esta suministrada por las compañías de marketing a sus aplicaciones».

El Prompt Poaching representa una evolución significativa en el panorama de amenazas, aprovechando el auge del uso de herramientas de IA para capturar información que los usuarios tradicionalmente no considerarían en riesgo. La sofisticación de estos ataques, combinada con la legitimación aparente a través de insignias de verificación y términos de servicio de extensiones legítimas, hace que esta amenaza sea particularmente insidiosa.

La disponibilidad continua de las extensiones maliciosas en Chrome Web Store al momento de la investigación subraya la necesidad de vigilancia constante por parte de los usuarios y de procesos de revisión más rigurosos por parte de las plataformas de distribución de extensiones.

¿Te pareció útil este artículo?

Si te pareció util este artículo, ¡te invitamos a compartirlo con personas que podrían verse beneficiadas al leerlo!

Últimos artículos