
Les chercheurs en cybersécurité ont découvert deux nouvelles extensions malveillantes dans le Chrome Web Store, conçues pour divulguer les conversations OpenAI ChatGPT et DeepSeek ainsi que les données de navigation vers des serveurs sous le contrôle des attaquants.
Les noms des extensions, qui comptent ensemble plus de 900 000 utilisateurs, sont ci-dessous :
- GPT Chat pour Chrome avec GPT-5, Claude Sonnet et DeepSeek AI (ID : fnmihdojmnkclgjpcoonokmkhjpjechg, 600 000 utilisateurs)
- Barre latérale IA avec Deepseek, ChatGPT, Claude et plus encore. (ID : inhcgfpbfdjbjogdfjbclgolkmhnooop, 300 000 utilisateurs)
Ces découvertes surviennent quelques semaines après qu'Urban VPN Proxy, une autre extension avec des millions d'installations sur Google Chrome et Microsoft Edge, a été découverte en train d'espionner les discussions des utilisateurs avec des chatbots à intelligence artificielle (IA). Cette tactique consistant à utiliser des extensions de navigateur pour capturer furtivement les conversations de l'IA a été nommée Braconnage immédiat par Annexe Sécurisée.
Il a été constaté que les deux extensions nouvellement identifiées « divulguaient les conversations des utilisateurs et toutes les URL des onglets Chrome vers un serveur C2 distant toutes les 30 minutes », a déclaré Moshe Siman Tov Bustan, chercheur en sécurité chez OX. “Le malware ajoute des fonctionnalités malveillantes en demandant le consentement pour des “données analytiques anonymes et anonymisées” tout en extrayant l'intégralité du contenu de la conversation des sessions ChatGPT et DeepSeek.”

Il a été constaté que les modules complémentaires de navigateur malveillants usurpent l'identité d'une extension légitime appelée “Chat with all AI models (Gemini, Claude, DeepSeek…) & AI Agents” par AITOPIA qui compte environ 1 million d'utilisateurs. Ils sont toujours disponibles en téléchargement sur le Chrome Web Store au moment de la rédaction, bien que « GPT Chat pour Chrome avec GPT-5, Claude Sonnet et DeepSeek AI » ait été retiré de son badge « En vedette ».
Une fois installées, les extensions malveillantes demandent aux utilisateurs de leur accorder des autorisations pour collecter le comportement anonyme du navigateur afin d'améliorer soi-disant l'expérience de la barre latérale. Si l'utilisateur accepte cette pratique, le malware intégré commence à collecter des informations sur les onglets ouverts du navigateur et les données de conversation du chatbot.
Pour y parvenir, il recherche des éléments DOM spécifiques dans la page Web, extrait les messages de discussion et les stocke localement pour un filtrage ultérieur vers des serveurs distants (“chatsaigpt[.]com” ou “deepaichats[.]com”).
De plus, il a été constaté que les acteurs malveillants exploitent Lovable, une plate-forme de développement Web basée sur l'intelligence artificielle (IA), pour héberger leurs politiques de confidentialité et d'autres composants d'infrastructure (« chataigpt[.]pro” ou “chatgptsidebar[.]pro”) dans le but de dissimuler leurs actions.
Les conséquences de l’installation de tels plugins peuvent être graves, car ils peuvent potentiellement divulguer un large éventail d’informations sensibles, y compris des données partagées avec des chatbots tels que ChatGPT et DeepSeek, ainsi que des activités de navigation sur le Web, notamment des requêtes de recherche et des URL internes d’entreprise.
“Ces données peuvent être utilisées à des fins d'espionnage industriel, d'usurpation d'identité, de campagnes de phishing ciblées ou vendues sur des forums clandestins”, a déclaré OX Security. “Les organisations dont les employés ont installé ces extensions peuvent avoir, sans le savoir, exposé des propriétés intellectuelles, des données client et des informations commerciales sensibles.”
Les extensions légitimes rejoignent le braconnage immédiat
La divulgation intervient alors que Secure Annex a déclaré avoir identifié des extensions de navigateur légitimes telles que Similarweb et Stayfocusd de Sensor Tower, chacune comptant respectivement 1 million et 600 000 utilisateurs, impliquées dans un braconnage rapide.
Similarweb aurait introduit la possibilité de surveiller les conversations en mai 2025, avec une mise à jour du 1er janvier 2026 ajoutant une fenêtre contextuelle complète sur les conditions de service qui indique explicitement que les données saisies dans les outils d'IA sont collectées pour “fournir l'analyse approfondie des mesures de trafic et d'engagement que vous attendez lors de l'utilisation du service”. Une mise à jour de la politique de confidentialité du 30 décembre 2025 explique également ceci :
Ces informations comprennent des directions, des requêtes, du contenu, des fichiers téléchargés ou joints (par exemple, des images, des vidéos, du texte, des fichiers CSV) et d'autres entrées que vous pouvez saisir ou envoyer à certains outils d'intelligence artificielle (IA), ainsi que les résultats ou autres sorties (y compris les pièces jointes incluses dans ces sorties) que vous pouvez recevoir de ces outils d'IA (« Entrées et sorties IA »).
Compte tenu de la nature et de la portée générale des entrées et sorties de l’IA et des métadonnées de l’IA typiques des outils d’IA, certaines données sensibles peuvent être collectées ou traitées par inadvertance. Toutefois, l’objectif du traitement n’est pas de collecter des Données Personnelles afin de vous identifier. Bien que nous ne puissions pas garantir que toutes les données personnelles seront supprimées, nous prenons des mesures, dans la mesure du possible, pour supprimer ou filtrer les identifiants que vous pouvez saisir ou soumettre à ces outils d'intelligence artificielle.
Une analyse plus approfondie a révélé que Similarweb utilise le DOM scraping ou détourne les API natives du navigateur comme fetch() et XMLHttpRequest() (comme dans le cas d'Urban VPN Proxy) pour collecter des données de conversation en chargeant un fichier de configuration à distance qui inclut une logique d'analyse personnalisée pour ChatGPT, Anthropic Claude, Google Gemini et Perplexity.

John Tuckner de Secure Annex a déclaré à The Hacker News que ce comportement est commun aux versions Chrome et Edge de l'extension Similarweb. Le module complémentaire Firefox de Similarweb a été mis à jour pour la dernière fois en 2019.
“Il est clair que le braconnage est là pour capturer vos conversations les plus sensibles et que les extensions de navigateur sont le vecteur d'exploitation”, a déclaré Tuckner. “Il n'est pas clair si cela viole les politiques de Google selon lesquelles les extensions doivent être créées dans un seul but et ne pas charger de code de manière dynamique.”
“Ce n'est que le début de cette tendance. De plus en plus d'entreprises commenceront à réaliser que ces informations sont rentables. Les développeurs d'extensions à la recherche d'un moyen de monétiser ajouteront à leurs applications des bibliothèques sophistiquées comme celle fournie par les sociétés de marketing.”
Il est conseillé aux utilisateurs qui ont installé ces modules complémentaires et qui sont préoccupés par leur vie privée de les supprimer de leur navigateur et de s'abstenir d'installer des extensions provenant de sources inconnues, même si elles sont étiquetées « En vedette ».