在你享受着由人工智能带来的、前所未有的生产力提升的同时,一场更隐秘、也更具欺骗性的“数据战争”,或许正在你的浏览器后台,悄然打响。近日,来自OX Security安全团队的一则严厉警告,为这场战争,揭开了冰山一角:两款伪装成合法AI工具的恶意Chrome扩展程序,已被超过90万用户下载,而它们唯一的目的,就是窃取你与AI的每一次私密对话。

这并非一次常规的病毒攻击。它是一场精心策划的、利用了我们对AI的狂热与信任的“无间道”式骗局。当其中一款恶意扩展,甚至获得了Google Chrome商店官方颁发的“精选”徽章时,一个令人不寒而栗的现实,便浮出水面。
“精选”的陷阱:一场高明的克隆与伪装
这两款已被下架的恶意扩展,其名称极具诱惑力,它们都巧妙地蹭上了ChatGPT、Claude、DeepSeek等所有热门大模型的“光环”。
它们声称能为用户提供一个便捷的AI侧边栏服务,让用户可以在任何网页上,快速调用多种AI能力。
然而,这套光鲜亮丽的前端界面,仅仅是一个“特洛伊木马”。攻击者采用了极其高明的伎俩,他们几乎1:1地、完整地复制了一款名为“AITOPIA”的、真正合法的AI扩展程序的所有功能和界面。对于普通用户而言,从视觉和使用体验上,根本无法分辨出任何差异。
而真正的“毒药”,则被巧妙地隐藏在了一个看似无害的、我们早已司空见惯的权限请求背后——“收集匿名分析数据以改善产品”。
一旦用户习惯性地点下“同意”,这个恶意插件便获得了其真正的、也是最危险的“尚方宝剑”:“读取并更改您在访问的网站上的所有数据”。凭借这一至高无上的权限,它便开始在后台,像一个沉默的间谍,实时地、无声地抓取着用户与AI的每一次聊天记录。
窃取的,远不止于对话
更为危险的是,这些恶意扩展的胃口,远不止于你的AI聊天内容。
安全团队的分析显示,它们会定期地,将用户的完整浏览器标签页URL、所有的搜索关键词(包括那些极其敏感的个人查询),以及那些可能含有会-话令牌(Session Token)或身份验证信息的URL参数,一并打包发送至一个远程的命令与控制(C2)服务器。
这意味着,被泄露的,可能不仅仅是你个人的兴趣偏好。它可能包括:
-
你正在访问的公司内部系统的URL,从而暴露企业的内部网络结构。
-
你登录某些网站后,URL中附带的临时身份令牌,可能被攻击者用于劫持你的账户。
-
你所有的搜索历史,将被用于构建精准的用户画像,并可能被用于更具针对性的商业间谍活动或网络钓鱼攻击。
从“信任”到“警惕”:当AI成为新的“钓饵”
这两款恶意扩展虽然已被Google下架,但那90万次的下载量,已经为我们所有人,敲响了一记洪亮的警钟。
它揭示了一个正在兴起的新型攻击范式:攻击者不再需要费力地去制作一个虚假的银行网站,他们只需将自己伪装成一个能够“提升你生产力”的AI工具,就能让我们心甘情愿地,交出自己浏览器的最高权限。
“AI”,正在成为这个时代最有效的“钓饵”。
远瞻:一场永不停歇的攻防战
这起事件,也对应用商店的审核机制,提出了严峻的挑战。当恶意代码可以被巧妙地隐藏在看似正常的“分析数据”请求背后时,传统的静态代码扫描,已变得越来越力不从心。
对于我们普通用户而言,这则新闻,是一次痛苦但必要的“安全教育”。在下载任何一款浏览器扩展,尤其是那些承诺能带来巨大便利的AI工具时,我们或许应该:
-
更仔细地审查其开发者信息,确保其来自可信的、有良好声誉的来源。
-
更审慎地对待每一个权限请求,特别是那些要求“读取所有网站数据”的最高权限。
-
定期检查并清理自己浏览器中不再使用或来源可疑的扩展程序。
在这场由AI驱动的、永不停歇的攻防战中,保持一份清醒的、必要的警惕,或许是我们保护自己数字隐私的、最后、也是最重要的一道防线。