enero 14, 2026
chrome.jpg

Investigadores de ciberseguridad han descubierto dos nuevas extensiones maliciosas en Chrome Web Store que están diseñadas para filtrar conversaciones OpenAI ChatGPT y DeepSeek mientras transfieren datos a servidores bajo el control de los atacantes.

Los nombres de las extensiones, que tienen una base de usuarios combinada de más de 900.000, se enumeran a continuación:

  • Chat GPT para Chrome con GPT-5, Claude Sonnet y DeepSeek AI (ID: fnmihdojmnkclgjpcoonokmkhjpjechg, 600.000 usuarios)
  • Barra lateral de IA con Deepseek, ChatGPT, Claude y más. (ID: inhcgfpbfdjbjogdfjbclgolkmhnooop, 300.000 usuarios)

Los hallazgos se producen semanas después de que Urban VPN Proxy, otra extensión con millones de instalaciones en Google Chrome y Microsoft Edge, fuera descubierta espiando los chats de los usuarios utilizando chatbots de inteligencia artificial (IA). Esta táctica de usar extensiones del navegador para capturar en secreto conversaciones de IA tiene un nombre en clave Caza furtiva inmediata del Anexo Seguro.

Las dos extensiones recientemente identificadas “exfiltraron las conversaciones de los usuarios y todas las URL de las pestañas de Chrome a un servidor C2 remoto cada 30 minutos”, dijo Moshe Siman Tov Bustan, investigador de OX Security. “El malware agrega capacidades maliciosas al solicitar consentimiento para 'datos analíticos anónimos y no identificables' mientras filtra el contenido completo de la conversación de las sesiones de ChatGPT y DeepSeek”.

Ciberseguridad

Se descubrió que los complementos maliciosos del navegador imitaban una extensión legítima llamada “Chat with all AI models (Gemini, Claude, DeepSeek…) & AI Agents” de AITOPIA, que tiene alrededor de 1 millón de usuarios. Todavía están disponibles para descargar desde Chrome Web Store al momento de escribir este artículo, aunque “Chat GPT para Chrome con GPT-5, Claude Sonnet y DeepSeek AI” ahora ha perdido el logotipo “Destacado”.

Una vez instaladas, las extensiones maliciosas requieren que los usuarios les otorguen permiso para recopilar comportamientos de navegación anónimos para supuestamente mejorar la experiencia de la barra lateral. Si el usuario acepta esta práctica, el malware integrado comienza a recopilar información sobre las pestañas abiertas del navegador y datos de conversaciones del chatbot.

Para lograr esto último, busca elementos DOM específicos dentro del sitio web, extrae los mensajes de chat y los almacena localmente para su posterior exfiltración a servidores remotos (“chatsaigpt(.)com” o “deepaichats(.)com”).

Además, se descubrió que los actores de amenazas estaban utilizando Lovable, una plataforma de desarrollo web basada en inteligencia artificial (IA), para alojar sus políticas de privacidad y otros componentes de infraestructura (“chataigpt(.)pro” o “chatgptsidebar(.)pro”) para ocultar sus acciones.

La instalación de dichos complementos puede tener consecuencias graves, ya que tienen el potencial de filtrar una amplia gama de información confidencial, incluidos datos compartidos con chatbots como ChatGPT y DeepSeek, así como la actividad de navegación web, incluidas consultas de búsqueda y URL internas de la empresa.

“Estos datos pueden utilizarse para espionaje económico, robo de identidad, campañas de phishing dirigidas o ventas en foros clandestinos”, dijo OX Security. “Las organizaciones cuyos empleados instalaron estas extensiones pueden haber expuesto, sin saberlo, propiedad intelectual, datos de clientes e información comercial confidencial”.

Las extensiones legítimas se unen a la caza furtiva instantánea

La divulgación se produjo después de que Secure Anexo dijera que había identificado extensiones de navegador legítimas como Similarweb y Stayfocusd de Sensor Tower, con 1 millón y 600.000 usuarios respectivamente, que estaban participando en caza furtiva instantánea.

Se dice que Similarweb introdujo la capacidad de monitorear conversaciones en mayo de 2025. Una actualización del 1 de enero de 2026 agregó una ventana emergente completa de Términos de servicio, dejando en claro que los datos ingresados ​​​​en las herramientas de inteligencia artificial se recopilan para “proporcionar un análisis en profundidad del tráfico y las métricas de participación”. Una actualización de la Política de Privacidad del 30 de diciembre de 2025 también refleja esto:

Esta información incluye indicaciones, consultas, contenido, archivos cargados o adjuntos (por ejemplo, imágenes, videos, texto, archivos CSV) y otras entradas que puede ingresar o enviar a ciertas herramientas de inteligencia artificial (IA), así como los resultados u otras salidas (incluido cualquier archivo adjunto incluido en dichas salidas) que puede recibir de dichas herramientas de IA (“Entradas y Salidas de IA”).

Dada la naturaleza y el volumen general de las entradas y salidas de la IA y los metadatos de la IA típicos de las herramientas de IA, es posible que algunos datos confidenciales se recopilen o procesen sin darse cuenta. Sin embargo, el objetivo del tratamiento no es recoger datos personales para poder identificarle. Aunque no podemos garantizar que se elimine toda la información personal, siempre que sea posible, tomamos medidas para eliminar o filtrar cualquier identificador que pueda ingresar o enviar a estas herramientas de inteligencia artificial.

Un análisis más detallado reveló que Similarweb utiliza raspado DOM o secuestra API nativas del navegador como fetch() y XMLHttpRequest() – como en el caso de Urban VPN Proxy – para recopilar los datos de la conversación cargando un archivo de configuración remota que contiene una lógica de análisis personalizada para ChatGPT, Anthropic Claude, Google Gemini y Perplexity.

Ciberseguridad

John Tuckner de Secure Anexo dijo a The Hacker News que el comportamiento ocurre tanto en las versiones Chrome como Edge de la extensión Similarweb. El complemento para Firefox de Similarweb se actualizó por última vez en 2019.

“Está claro que la caza furtiva rápida se ha afianzado para capturar sus conversaciones más privadas, y las extensiones del navegador son el vector de explotación”, dijo Tuckner. “No está claro si esto viola las directrices de Google de que las extensiones deben crearse para un único propósito y el código no debe cargarse dinámicamente”.

“Esto es sólo el comienzo de esta tendencia. Cada vez más empresas se darán cuenta de que estos conocimientos son rentables. Los desarrolladores de extensiones que busquen una manera de monetizar agregarán bibliotecas sofisticadas como estas de las empresas de marketing a sus aplicaciones”.

Se recomienda a los usuarios que hayan instalado estos complementos y estén preocupados por su privacidad que los eliminen de sus navegadores y no instalen extensiones de fuentes desconocidas, incluso si tienen la etiqueta “Recomendado”.

About The Author