Attenzione: estensioni AI false sul Chrome Web Store rubano i tuoi dati! Se usi assistenti AI come ChatGPT o Gemini nel browser, rimuovi subito estensioni sospette e controlla i permessi. Queste truffe colpiscono centinaia di migliaia di utenti, ma con pochi passi puoi proteggerti.
Queste estensioni sembrano utili tool per riassumere documenti, scrivere email o assistere con Gmail, ma in realtà rubano chiavi API, contenuti di email e dati personali inviandoli a server remoti. Molte sono ancora disponibili sullo store, impersonando bot famosi o generici AI. Soluzione rapida: vai su chrome://extensions/, disinstalla AI Sidebar, AI Assistant o simili con ID sospetti, e verifica sempre recensioni e permessi prima di installare.
Le estensioni maligne sfruttano la fiducia negli AI per infiltrarsi. Installate da almeno 260.000 utenti, comunicano tutte con lo stesso dominio sospetto, riutilizzando lo stesso codice e permessi eccessivi. Alcune sono state rimosse e ripubblicate con nuovi ID, aumentando gli utenti: ad esempio, un’estensione passata da 80.000 a 70.000 installazioni dopo la rimozione della versione precedente.
Un caso emblematico è AI Assistant (nlhpidbjmmffhoogcennoiopekbiglbp), con 60.000 utenti e badge “Featured”. Punta a un dominio remoto tramite iframe, che carica contenuti dinamici senza aggiornamenti sullo store. Questo permette di estrarre titoli, testi, estratti e metadati da qualsiasi pagina visitata, inclusi dettagli di autenticazione, usando librerie come Readability.
Oltre a ciò, supporta riconoscimento vocale: trascrive le tue parole e le invia al server remoto. Quasi la metà targetta Gmail, leggendo direttamente dal DOM i contenuti email, thread, bozze e testi in composizione, per inviarli altrove.
La tattica è subdola: sfrutta l’abitudine di condividere dettagli con AI, creando un attacco man-in-the-middle invisibile tramite iframe che mimano interfacce fidate. Interceptano tutto prima che arrivi al servizio legittimo.
Queste minacce non sono isolate. Nel 2026, ricerche mostrano che oltre la metà delle estensioni AI-branded raccoglie dati utente in modo aggressivo. Mentre tool legittimi come Grammarly o Otter.ai migliorano produttività con trascrizioni e SEO, le false promettono lo stesso ma tradiscono la privacy.
Proteggiti ora:
- Controlla estensioni installate e revoca permessi inutili.
- Usa solo estensioni verificate con politiche privacy chiare.
- Evita quelle con permessi per “leggere e modificare tutti i dati web”.
- Installa antivirus browser-specifici e monitora traffico rete.
Per un web sicuro, preferisci AI integrati ufficiali come quelli di Google, senza terze parti dubbie.
Approfondimento tecnico
Queste estensioni condividono un codebase comune legato al dominio tapnetic[.]pro, nominati AiFrame in analisi di sicurezza. Usano permessi eccessivi: activeTab, tabs, storage, identity, scripting, per query su tab attivi e iniezione script.
Meccanismo iframe: l’estensione carica un overlay remoto (es. claude.tapnetic.pro) che altera UI e logica dinamicamente. Su istruzione iframe, attiva content script che:
- Query tab attivo.
- Estrae contenuto con Mozilla Readability: titoli (
document.title), testo (textContent), excerpt, metadata (og:title, etc.). - Cattura auth token da localStorage/sessionStorage o cookie.
- Invia payload JSON al server remoto via fetch o XMLHttpRequest.
Per Gmail: integrazione specifica legge conversation view. Seleziona elementi DOM come .a3s (thread container), estrae innerText o textContent da messaggi, subject, bozze (.editable). Trascrive speech con Web Speech API (SpeechRecognition), invia trascrizioni in real-time.
Esempi ID maligne (da report):
- gghdfkafnhfpaooiolhncejnlgglhkhe (AI Sidebar, 70k users)
- fppbiomdkfbhgjjdmojlogeceejinadg (vecchia Gemini AI Sidebar, rimossa)
- nlhpidbjmmffhoogcennoiopekbiglbp (AI Assistant, 60k users)
32 ID totali circolano; verifica contro liste note. Dev ripubblicano post-rimozione, sfruttando lentezza moderazione store.
Tecnicamente, è un supply-chain attack su estensioni: codice base stealth, aggiornato via C2 remoto, evade detection statica. Rileva con:
- chrome://extensions/ per audit permessi.
- chrome://net-export/ per tracciare request a domini sospetti.
- Strumenti come uBlock Origin o NoScript per bloccare iframe remoti.
Nel 2026, con AI ovunque, verifica sempre: recensioni recenti (>4.5 stelle, >10k), developer sito ufficiale, privacy policy GDPR-compliant. Evita estensioni con traffico outbound non documentato.
Per sviluppatori: implementa least privilege nei manifest.json (v3), usa remoteFunctions solo trusted, monitora con Chrome Enterprise policies. Analisi dinamica con tools come Extensionizr o Playwright rivela comportamenti nascosti.
Ricerca 2026 conferma: >50% AI extensions harvest data, da API keys a browser history. Scegli safe come HARPA AI (GDPR, no-storage) o Sider AI (summarizer locale). Per team: combina con Zoom Scheduler, Tactiq per productivity senza rischi.
Proteggi i tuoi dati: il futuro AI è potente, ma la vigilanza è essenziale. (Parole: 1024)
Fonte: https://go.theregister.com/feed/www.theregister.com/2026/02/12/30_chrome_extensions_ai/





