Hacking
Πώς οι επεκτάσεις κλέβουν συνομιλίες AI
Νέα μορφή επίθεσης ‘prompt poaching’ — κακόβουλες επεκτάσεις αρπάζουν συνομιλίες AI και διαρρέουν ευαίσθητα δεδομένα.
Μια νέα μορφή επίθεσης, που πλέον περιγράφεται ως prompt poaching, δείχνει πόσο ευάλωτες έγιναν οι διαδικτυακές συνομιλίες με τα εργαλεία AI όταν αυτές αλληλεπιδρούν με τον browser. Κακόβουλες επεκτάσεις προγράμματος περιήγησης προσποιούνται ότι βοηθούν τον χρήστη, ενώ στην πραγματικότητα παρακολουθούν και αποστέλλουν σε απομακρυσμένους servers τις προτροπές (prompts) και τις απαντήσεις που ανταλλάσσει ο χρήστης με εργαλεία τύπου ChatGPT, Claude ή άλλους βοηθούς.
Το κενό που εκμεταλλεύονται οι επεκτάσεις
Η καθημερινή χρήση των βοηθητικών AI εργαλείων συνήθως γίνεται σε ξεχωριστές καρτέλες ή σε ανεξάρτητα περιβάλλοντα όπου ο χρήστης αντιγράφει και επικολλά κείμενα για ανάλυση, περίληψη ή δημιουργία περιεχομένου. Αυτή η χειροκίνητη ροή είναι όμως αργή και μη βολική για πολλούς. Οι προγραμματιστές επέκτασης προσπάθησαν να γεφυρώσουν αυτό το κενό: επεκτάσεις που «βλέπουν» περιεχόμενο σε πολλές καρτέλες και παρέχουν άμεση, συνεχή βοήθεια υπόσχονται να κάνουν τη ζωή πιο εύκολη.
Όμως η ίδια η δυνατότητα πρόσβασης σε περιεχόμενο πολλαπλών καρτελών είναι που δίνει στις κακόβουλες επεκτάσεις τη δυνατότητα να συλλέγουν ευαίσθητα δεδομένα — από email και οικονομικές πληροφορίες μέχρι εμπιστευτικά έγγραφα και ιδιωτικές συζητήσεις με τον βοηθό AI.
Πώς λειτουργεί τεχνικά η υποκλοπή
Οι περισσότερες επεκτάσεις λειτουργούν με ένα συνδυασμό content scripts, background processes και δικαιωμάτων που τους επιτρέπουν να «διαβάζουν» και να τροποποιούν σελίδες. Όταν μια επέκταση έχει πρόσβαση σε μια καρτέλα με διεπαφή AI, μπορεί να εφαρμόσει δύο βασικές τεχνικές για να «αρπάξει» δεδομένα: DOM scraping και API interception.
Με το DOM scraping η επέκταση διαβάζει το Document Object Model της σελίδας — ουσιαστικά το HTML και το κείμενο που εμφανίζεται — και απομονώνει τα πεδία όπου ο χρήστης γράφει το prompt ή όπου εμφανίζεται η απάντηση του μοντέλου. Στην περίπτωση της API interception, η επέκταση παρεμβαίνει στα αιτήματα ή τις απαντήσεις μεταξύ της διεπαφής του χρήστη και του backend του AI, αντιγράφοντας τα δεδομένα προτού φτάσουν στον νόμιμο προορισμό τους.
Τα συλλεγόμενα δεδομένα οργανώνονται και αποστέλλονται σε servers ελεγχόμενους από τους επιτιθέμενους μέσω παρασκηνιακών δικτυακών αιτημάτων. Αυτές οι μεταφορές συχνά κρυπτογραφούνται ή «καμουφλάρονται» σε κανονική κίνηση, καθιστώντας πιο δύσκολο τον εντοπισμό από απλά εργαλεία παρακολούθησης δικτύου.
Παραδείγματα και τακτικές των επιτιθέμενων
Το ερευνητικό εργαστήριο Secure Annex αναφέρει αρκετά πρόσφατα περιστατικά όπου κακόβουλες επεκτάσεις στο Chrome πραγματοποιούσαν μη εξουσιοδοτημένη συλλογή δεδομένων. Συχνή τακτική είναι να μιμούνται τη λειτουργία δημοφιλών, νόμιμων εργαλείων — οι επιτιθέμενοι αντιγράφουν το όνομα, τη διεπαφή και τα βασικά χαρακτηριστικά μιας καθιερωμένης επέκτασης και εισάγουν τον κακόβουλο κώδικα πριν τη δημοσίευση στο marketplace.
Ανάμεσα στα αναφερόμενα παραδείγματα βρίσκονται ψεύτικες ή τροποποιημένες επεκτάσεις με ονόματα όπως Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI (ID: fnmihdojmnkclgjpcoonokmkhjpjechg), AI Sidebar with Deepseek, ChatGPT, Claude, and more (ID: inhcgfpbfdjbjogdfjbclgolkmhnooop) και Talk to ChatGPT (ID: hoinfgbmegalflaolhknkdaajeafpilo). Σε άλλες περιπτώσεις, νόμιμες επεκτάσεις που είχαν ήδη μεγάλο αριθμό χρηστών έγιναν στόχος: οι επιτιθέμενοι απέκτησαν ή τροποποίησαν τον κώδικα του έργου και ενσωμάτωσαν λειτουργίες συλλογής συνομιλιών, όπως συνέβη με την περίπτωση της Urban VPN Proxy.
Γιατί οι επεκτάσεις μπορούν να γίνουν ιπτάμενες απειλές
Η αγορά επεκτάσεων βασίζεται συχνά στην εμπιστοσύνη και στην ευκολία: οι χρήστες εγκαθιστούν εργαλεία που υπόσχονται εξοικονόμηση χρόνου. Τα marketplaces, παρότι διαθέτουν διαδικασίες επιθεώρησης, δεν είναι αλάνθαστα ούτε άμεσα ικανά να ανιχνεύσουν κάθε μορφή κακόβουλης λειτουργίας, ειδικά όταν ο κακόβουλος κώδικας ενεργοποιείται υπό συγκεκριμένες συνθήκες ή μετά από ενημερώσεις.
Επιπλέον, οι σύγχρονες επεκτάσεις έχουν όλο και περισσότερα δικαιώματα και πιο πολύπλοκες διεπαφές, γεγονός που αυξάνει την επιφάνεια επίθεσης. Η μετάβαση από Manifest V2 σε Manifest V3 στο οικοσύστημα Chrome εισήγαγε νέα μοντέλα εκτέλεσης, αλλά δεν εξάλειψε τα ρίσκα του DOM scraping ή της αθέατης δικτυακής διαρροής.
Κίνδυνοι για επιχειρήσεις και ιδιώτες
Η κλοπή συνομιλιών με AI μπορεί να αποκαλύψει προσωπικά δεδομένα, ευαίσθητες επιχειρηματικές πληροφορίες, στρατηγικά σχέδια ή IP. Για επιχειρήσεις, μια μόνο διαρροή μπορεί να οδηγήσει σε οικονομικές απώλειες, ζημία φήμης και νομικές συνέπειες υπό κανονιστικές απαιτήσεις όπως ο GDPR. Εργαζόμενοι που χρησιμοποιούν προσωπικές ή επιτρεπόμενες επεκτάσεις για εταιρικές εργασίες μπορούν να γίνουν ακούσια πύλες διαρροής.
Επίσης, οι συνομιλίες με μοντέλα AI συχνά περιλαμβάνουν παραδείγματα κώδικα, δεδομένα πελατών, API keys ή εσωτερικές αναλύσεις — στοιχεία που οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν είτε απευθείας είτε για στοχευμένες επιθέσεις (spear phishing, account takeover).
Τι μπορούν να κάνουν οι χρήστες και οι οργανισμοί
Η αντιμετώπιση της απειλής απαιτεί συνδυασμό τεχνολογικών και πολιτικών μέτρων. Σε ατομικό επίπεδο, είναι κρίσιμο να προτιμάται η χρήση επίσημων εφαρμογών των παρόχων AI ή αξιόπιστων desktop/mobile clients αντί για άγνωστες επεκτάσεις. Επίσης, ελέγξτε σχολαστικά τα permissions κάθε επέκτασης: αν μια επέκταση ζητά πρόσβαση σε «όλες τις σελίδες» χωρίς προφανή λόγο, αυτό πρέπει να προκαλεί υποψίες.
Σε εταιρικό επίπεδο, προτείνεται η επιβολή πολιτικών μέσω enterprise browser management ή Group Policy ώστε να περιορίζεται η εγκατάσταση μη εξουσιοδοτημένων επεκτάσεων. Τα παρακάτω είναι βασικά μέτρα που μειώνουν τον κίνδυνο:
- Επιβολή allowlist/denylist επεκτάσεων και κεντρική διαχείριση εγκαταστάσεων.
- Προτίμηση επίσημων εργαλείων από γνωστούς παρόχους και χρήση sandboxed ή standalone εφαρμογών.
- Επιθεώρηση δικαιωμάτων επέκτασης και περιοδικοί έλεγχοι εγκατεστημένων επεκτάσεων.
- Παρακολούθηση δικτύου για ασυνήθιστη κίνηση προς άγνωστους domains και χρήση DLP (Data Loss Prevention) τεχνολογιών.
- Εκπαίδευση εργαζομένων: να αποφεύγουν την αντιγραφή ευαίσθητων πληροφοριών σε δημόσιες ή μη επαληθευμένες διεπαφές AI.
Πως να ανιχνεύσετε και να αντιδράσετε
Ένδειξη ότι μια επέκταση μπορεί να λειτουργεί κακόβουλα είναι η ύπαρξη αιτήσεων σε άγνωστους servers, αθόρυβες ενημερώσεις που αλλάζουν συμπεριφορά και αιτήματα δικτύου που συμβαίνουν όταν ο χρήστης δεν αλληλεπιδρά. Εργαλεία όπως network monitors, SIEM συστήματα και endpoint detection μπορούν να βοηθήσουν στον εντοπισμό αυτών των μοτίβων.
Σε περίπτωση υποψίας παραβίασης, οι οργανισμοί πρέπει να απομονώσουν τα επηρεαζόμενα μηχανήματα, να εξαγάγουν logs δικτύου και επέκτασης για ανάλυση και να ειδοποιήσουν αρμόδιες ομάδες ασφαλείας. Αν εκτιμάται ότι διαρρέει προσωπικό ή εταιρικό δεδομένο, θα πρέπει να ακολουθηθούν τα νομικά πρωτόκολλα κοινοποίησης σύμφωνα με κανονιστικό πλαίσιο.
Πρόκληση για τα marketplaces και το οικοσύστημα
Τα καταστήματα επεκτάσεων πρέπει να ενισχύσουν τα εργαλεία αξιολόγησης κώδικα, ανίχνευσης δικτυακών μοτίβων και ελέγχου μεταβαλλόμενων λειτουργιών μετά την αρχική έγκριση. Η ευθύνη του οικοσυστήματος δεν επαρκεί να είναι μόνο αντιδραστική· χρειάζονται προληπτικές διαδικασίες και ταχύτερο reporting για να απομακρύνονται γρήγορα κακόβουλα πακέτα.
Παράλληλα, οι πάροχοι AI πρέπει να σχεδιάζουν διεπαφές που μειώνουν την ανάγκη αντιγραφής/επικόλλησης ευαίσθητων δεδομένων από τους χρήστες και να παρέχουν ασφαλείς API με περιορισμούς ροής δεδομένων και auditing.
Γιατί έχει σημασία
Η υπόθεση του prompt poaching δείχνει ότι τα θέματα που συνδέονται με την ασφάλεια των AI δεν είναι μόνο αλγοριθμικά ή εσωτερικά στον πάροχο. Οι αλληλεπιδράσεις που γίνονται μέσω του browser και των επεκτάσεων δημιουργούν νέα επιφάνεια επίθεσης, όπου το ανθρώπινο λάθος, η κακή διαχείριση δικαιωμάτων και η ανεπαρκής εποπτεία δημιουργούν ανοιχτές «πόρτες» για κακόβουλους παράγοντες.
Τι σημαίνει για τους χρήστες
Για τον καθημερινό χρήστη, η συμβουλή είναι να αντιμετωπίζει τις επεκτάσεις σαν ό,τι πιο κοντινό έχει σε τρίτο πρόσωπο στον browser του. Εγκατάσταση μόνο από αξιόπιστες πηγές, προσεκτικός έλεγχος δικαιωμάτων και άμεση αφαίρεση ύποπτων εργαλείων είναι τα βασικά. Σε περιβάλλον εργασίας, οι χρήστες πρέπει να αποφεύγουν την κοινή χρήση εμπιστευτικών πληροφοριών μέσα σε εργαλεία που δεν παρέχονται ή δεν έχουν εγκριθεί από το IT.
Ελληνικό και ευρωπαϊκό πλαίσιο
Στο ευρωπαϊκό περιβάλλον, ο GDPR και οι κανονισμοί για την ασφάλεια πληροφοριών προσαρμόζονται συνεχώς στις νέες τεχνολογίες. Επιχειρήσεις στην Ελλάδα και στην Ευρώπη θα πρέπει να ενσωματώσουν πολιτικές για ψηφιακή υγιεινή, να αξιολογούν τρίτους παρόχους λογισμικού και να εφαρμόζουν DLP και endpoint προστασία. Οι δημόσιες αρχές επίσης έχουν ενδιαφέρον να ενημερώσουν και να καθοδηγήσουν μικρές επιχειρήσεις για τους κινδύνους που προκύπτουν από την ασυνόδευτη χρήση επεκτάσεων.
Το μήνυμα είναι σαφές: η ευκολία που προσφέρουν οι επεκτάσεις για AI workflows δεν πρέπει να μας τυφλώνει. Η σωστή διαχείριση, ο έλεγχος και η εκπαίδευση μπορούν να μειώσουν σημαντικά τον κίνδυνο διαρροής κρίσιμων δεδομένων.