攻击采用了经典的 “诱骗替换” 手段。攻击者在 Chrome 应用商店发布高仿 AI 助手插件,伪装成正规 AI 侧边栏工具以获取信任,从而实现大规模诱导安装。由于微软 Edge 等现代浏览器均支持 Chromium 扩展,仅一个恶意插件上架,就能跨平台大范围侵害用户。一旦安装,这类插件就会成为嵌入企业日常浏览器使用中的持久化数据采集机制。此次行动的目标是大规模窃取知识产权与内部工作流程。插件通过后台脚本记录用户几乎所有访问的 URL,更关键的是,会完整抓取用户与 AI 交互的全部内容。
目前被窃取的数据包括
完整 AI 对话记录:ChatGPT、DeepSeek 等平台的全部提示词与回复内容;
内部访问记录:企业内部站点与私有仪表盘的完整 URL;
上下文元数据:页面跳转上下文、模型名称及唯一用户标识符(UUID)。
研究人员指出,这些数据能让攻击者洞悉企业内部应用、工作流程,以及用户日常与 AI 工具共享的潜在敏感信息。该恶意程序被设计为长期隐匿、持续外传数据。研究团队发现,插件会定期将Base64 编码的 JSON 数据块上传至远程服务器,例如 deepaichats[.]com。攻击者还使用了极具欺骗性的手段:内置机制强行覆盖用户隐私选择。报告指出:“插件更新后遥测功能会默认开启,即便用户此前已拒绝”,这意味着用户可能在不知情、未明确授权的情况下持续泄露数据。