售前咨询
技术支持
渠道合作

侧边栏里的假冒AI浏览器插件窃取90万用户数据

一款看似实用的 AI 助手,可能是潜伏在你浏览器中的静默间谍。微软 Defender 安全研究团队揭露了一场大规模攻击活动:基于 Chromium 内核的恶意浏览器插件伪装成正规 AI 工具,大肆窃取用户敏感数据。
此次攻击的插件安装量已高达 90 万次,遥测数据证实,超过 2 万家企业机构正在遭受活跃的数据窃取。
攻击采用了经典的 “诱骗替换” 手段。攻击者在 Chrome 应用商店发布高仿 AI 助手插件,伪装成正规 AI 侧边栏工具以获取信任,从而实现大规模诱导安装。
由于微软 Edge 等现代浏览器均支持 Chromium 扩展,仅一个恶意插件上架,就能跨平台大范围侵害用户。一旦安装,这类插件就会成为嵌入企业日常浏览器使用中的持久化数据采集机制。
此次行动的目标是大规模窃取知识产权与内部工作流程。插件通过后台脚本记录用户几乎所有访问的 URL,更关键的是,会完整抓取用户与 AI 交互的全部内容。
目前被窃取的数据包括:
完整 AI 对话记录:ChatGPT、DeepSeek 等平台的全部提示词与回复内容。
内部访问记录:企业内部站点与私有仪表盘的完整 URL。
上下文元数据:页面跳转上下文、模型名称及唯一用户标识符(UUID)。
研究人员指出,这些数据能让攻击者洞悉企业内部应用、工作流程,以及用户日常与 AI 工具共享的潜在敏感信息。
该恶意程序被设计为长期隐匿、持续外传数据。研究团队发现,插件会定期将Base64 编码的 JSON 数据块上传至远程服务器,例如 deepaichats[.]com。
攻击者还使用了极具欺骗性的手段:内置机制强行覆盖用户隐私选择。报告指出:“插件更新后遥测功能会默认开启,即便用户此前已拒绝”,这意味着用户可能在不知情、未明确授权的情况下持续泄露数据。
企业防护建议
插件盘点清查:使用终端管理工具,对企业内所有已安装的浏览器插件进行审计与盘点。
实施白名单机制:对浏览器插件采用“默认禁止”策略,仅放行经过安全与隐私审核的插件。
强化员工安全意识:向员工普及风险,警惕非官方渠道安装或来源不明发布者提供的 AI 工具,即便在官方应用商店内也需谨慎。

本文翻译自securityonline

上一篇:

下一篇:

相关新闻

领取优惠
免费预约

申请试用SSL证书

提交成功!

咨询客服