En savoir plus
Plus de 260 000 utilisateurs de Chrome ont installé ce qui semblait être des outils d’**intelligence artificielle** (IA) utiles pour améliorer leur productivité. Cependant, ils ont involontairement ouvert la porte à des serveurs distants, leur permettant d’accéder à leurs activités de navigation.
Des chercheurs de LayerX ont identifié une campagne coordonnée regroupant 30 extensions de faux assistants **IA**. Ces extensions utilisaient des **iframes** intégrées et une logique contrôlée en arrière-plan pour extraire des données et maintenir un accès constant.
“Nous avons découvert plus de 30 extensions malveillantes, accumulant 260 000 installations. Toutes utilisaient une technique d’injection sophistiquée pour se faire passer pour des outils **IA** populaires comme ChatGPT et Claude,” a déclaré Natalie Zargarov, chercheuse en sécurité chez LayerX, dans un courriel destiné à ADGO.ca.
Elle a ajouté : “Cette campagne exploite la **nature conversationnelle** des interactions avec l’IA, amenant ainsi les utilisateurs à partager des informations détaillées.”
Selon Zargarov, “En injectant des **iframes** imitant des interfaces d’IA de confiance, ils ont mis en place une attaque de **type homme du milieu** presque invisible qui intercepte tout, des clés API aux données personnelles, avant même qu’elles n’atteignent le service légitime.”
Comprendre la campagne des extensions AiFrame
Bien que ces extensions soient présentées comme des outils de productivité pour les consommateurs, elles représentent en réalité un risque plus large pour les entreprises : des **modules complémentaires** de navigateur agissant comme des courtiers d’accès contrôlés à distance.
D’après les chercheurs, cette campagne incluait 30 extensions Chrome partageant la même logique JavaScript, ensembles de permissions, et infrastructure hébergée sous le domaine tapnetic[.]pro.
Malgré des noms et des marques différentes, toutes reposaient sur une architecture identique. Certaines d’entre elles étaient même classées comme “en vedette” dans le Chrome Web Store, ce qui a accru la confiance des utilisateurs et facilité leur adoption.
Plongée dans l’architecture AiFrame
Le cœur de cette opération repose sur ce que les chercheurs désignent comme une architecture “**AiFrame**”.
Plutôt que d’intégrer directement les fonctionnalités d’IA dans le code des extensions examiné lors de l’installation, celles-ci chargent un **iframe** pleine écran depuis des sous-domaines distants comme claude[.]tapnetic[.]pro. Cet **iframe** recouvre la page active et sert d’interface utilisateur principale pour l’extension.
Étant donné que l’interface et une partie de la logique sont hébergées à distance, les opérateurs peuvent modifier les fonctionnalités, introduire de nouvelles capacités ou changer le comportement de gestion des données sans avoir à soumettre des mises à jour pour révision par le Chrome Web Store.
En somme, ce qui est inspecté au moment de l’installation n’est pas nécessairement ce qui est exécuté par la suite.
Extraction de données et cibler Gmail
Ces extensions demandent également des permissions larges, telles que
Lorsqu’elles sont activées par l’**iframe** distante, un script utilise la bibliothèque **Readability** de Mozilla pour extraire des données de page structurées, comprenant titres, textes d’articles, extraits et métadonnées. Ces informations sont ensuite renvoyées au serveur distant.
Ce mécanisme signifie que le contenu visualisé dans des **portails d’entreprise** authentifiés, des tableaux de bord internes, des plateformes SaaS ou des environnements cloud pourrait potentiellement être analysé et transmis en dehors des limites de sécurité prévues par le navigateur.
Un sous-ensemble de 15 extensions ciblait spécifiquement Gmail. Ces versions comprenaient des scripts de contenu dédiés qui s’exécutaient dès le début de la charge sur mail.google.com, injectant des éléments d’interface contrôlés par l’extension et utilisant **MutationObserver** pour maintenir leur présence sur les pages dynamiques de Gmail.
Les scripts accédaient le contenu visible des emails directement depuis le DOM, y compris les conversations et, dans certains cas, du texte en brouillon ou en cours de rédaction, avant de transmettre ces données aux systèmes en arrière-plan lorsque des fonctionnalités liées à l’IA étaient activées.
Risques d’infrastructure et techniques de spray d’extensions
Les risques liés à cette campagne découlent d’un abus architectural : la combinaison d’**API** de navigateur privilégiées avec des interfaces contrôlées à distance susceptibles d’évoluer après installation. Ce modèle relie efficacement les données sensibles du navigateur à une infrastructure externe sous le contrôle de l’opérateur.
Toutes les extensions identifiées communiquaient avec des sous-domaines liés sous tapnetic[.]pro.
Le domaine racine hébergeait du contenu marketing générique sans détails précis sur les produits ou la propriété, suggérant qu’il servait principalement de couverture. La segmentation des sous-domaines permettait à chaque extension de paraître distincte tout en conservant un système en arrière-plan unifié, réduisant l’impact opérationnel si un domaine unique était bloqué.
Les chercheurs ont également noté des techniques de **spray d’extensions**. Lorsqu’une extension a été retirée du Chrome Web Store en février 2025, une copie identique est réapparue dans les deux semaines suivantes sous un nouvel identifiant, tout en conservant les mêmes permissions et connexions en arrière-plan. Cette stratégie de ré-publication rapide permet une distribution continue malgré les actions d’application, montrant la persistance et l’adaptabilité de la campagne.
Réduire les risques liés aux extensions IA
Les extensions de navigateur disposent désormais de privilèges comparables à ceux des logiciels de point de terminaison traditionnels, en faisant une composante significative de la surface d’attaque des entreprises.
Puisque de nombreuses extensions se mettent à jour automatiquement et peuvent charger du contenu à distance en cours d’exécution, un seul module malveillant peut introduire un risque persistant au sein d’une organisation.
Réduire ce risque exige plus qu’un simple retrait réactif — cela demande une gouvernance, une surveillance et des contrôles en plusieurs couches.
- Restreindre les installations d’extensions de navigateur par des contrôles de politique d’entreprise, autoriser uniquement les modules vérifiés, et bloquer le mode développeur ou le sideloading.
- Appliquer une gouvernance stricte des permissions en signalant ou en refusant les extensions demandant
, l’accès aux cookies, l’injection de scripts de contenu ou d’autres capacités à haut risque. - Surveiller la télémétrie des navigateurs et des points de terminaison pour détecter des comportements inhabituels, y compris le scraping du DOM, l’injection d’iframes, la manipulation de tokens, et des connexions sortantes suspectes.
- Mettre en œuvre des filtres DNS, des contrôles de sortie, et des mesures de prévention de la perte de données (DLP) pour détecter ou bloquer les transmissions de données non autorisées vers des domaines externes.
- Appliquer le principe du moindre privilège, l’authentification multi-facteurs, l’accès conditionnel et des politiques de confiance des dispositifs pour réduire l’impact des abus de session ou des navigateurs compromis.
- Effectuer des audits réguliers de configuration du navigateur et de recherche de menaces afin d’identifier des extensions non autorisées, des dérives de permissions, et des modèles de spray d’extensions.
- Tester et mettre à jour régulièrement les plans de réponse aux incidents à travers des exercices de simulation qui incluent des scénarios de compromission d’extensions de navigateur et d’exfiltration de données à distance.
Ensemble, ces étapes permettent aux organisations de réduire leur exposition et d’améliorer leur résilience face aux menaces liées aux navigateurs.
Note de l’éditeur : Cet article est initialement paru sur notre site partenaire, eSecurityPlanet.
