Duas extensões maliciosas para o navegador Google Chrome foram identificadas recolhendo conversas privadas com ferramentas de inteligência artificial, como ChatGPT e DeepSeek. As extensões, apresentadas como utilitários aparentemente inofensivos, já haviam sido instaladas por cerca de 900 mil usuários antes de sua real função ser descoberta. Essas extensões operavam monitorando o comportamento do usuário no navegador e, ao detectar o acesso a plataformas de IA generativa, passavam a capturar o conteúdo das conversas.
Informações trocadas em tempo real com os assistentes virtuais eram extraídas diretamente da interface da página, sem qualquer alerta visível. Além dos chats, as extensões também recolhiam URLs de páginas acessadas e dados contextuais, o que poderia permitir aos invasores rastrear o comportamento online das vítimas, acessar ambientes corporativos, ou até mesmo construir perfis detalhados com base nos interesses e buscas realizadas. O código das extensões era ofuscado para dificultar a detecção por soluções de segurança. Elas mantinham uma lista específica de domínios a serem monitorados, incluindo os sites oficiais das plataformas ChatGPT e DeepSeek, ativando a coleta assim que esses ambientes eram carregados no navegador. Todo o material capturado era então enviado para servidores externos controlados pelos operadores da campanha, permitindo que terceiros acessassem as informações confidenciais das vítimas.
Isso representa um risco significativo em contextos profissionais e acadêmicos, onde ferramentas de IA são frequentemente utilizadas para processar dados sensíveis. Mesmo após sua remoção da loja oficial de extensões do Chrome, usuários que instalaram os complementos permanecem vulneráveis, especialmente se não realizaram a exclusão manual ou a troca de credenciais associadas a serviços acessados durante o uso das extensões. A coleta de conversas com assistentes de IA é uma tendência preocupante, pois essas ferramentas são frequentemente utilizadas para lidar com tarefas internas, esboço de códigos, relatórios e documentos privados, tornando o vazamento de informações algo potencialmente grave. O caso ressalta a importância de avaliar com rigor as permissões solicitadas por qualquer extensão antes de sua instalação, além de manter práticas de segurança como autenticação em duas etapas, segmentação de ambientes sensíveis e uso restrito de ferramentas em contextos críticos.



