Alerta: extensiones Chrome falsas de “AI chatbot” roban API keys y correos a 260.000 usuarios
Una investigación de LayerX Security destapa una campaña de extensiones Chrome AI falsas que roban API keys, correos y otros datos sensibles: son más de 30 extensiones instaladas por al menos 260.000 usuarios y, según el reporte, parte del conjunto seguía disponible en Chrome Web Store en el momento de la publicación. El caso es relevante por su escala y por la técnica usada: una interfaz remota incrustada que puede cambiar el comportamiento sin necesidad de actualizar la extensión.
Las extensiones se presentan como asistentes de IA para resumir documentos, redactar mensajes o ayudar con Gmail. Algunas incluso suplantan marcas conocidas de chatbots (Claude, ChatGPT, Gemini o Grok), con el objetivo de ganar confianza y encajar en un patrón de uso habitual: usuarios que copian y pegan información sensible en chats, prompts o barras laterales.
Extensiones Chrome AI falsas que roban API keys: la campaña “AiFrame”
LayerX bautizó la operación como AiFrame. Aunque las extensiones usan nombres distintos y diferentes IDs, el análisis concluye que comparten base de código, permisos y un mismo patrón de comunicación con infraestructura controlada por el actor: todas contactan con dominios bajo tapnetic[.]pro.
Un detalle especialmente preocupante es la táctica de resiliencia: cuando una extensión es retirada, el actor reaparece con un nuevo ID y un nombre similar para recuperar distribución. El informe cita ejemplos de re-publicación tras removals previos, lo que sugiere un juego de “whack-a-mole” en el ecosistema de extensiones.
UI remota vía iframe: capacidad de cambiar lógica sin update
Según el reporte, una de las extensiones señaladas (con nombre genérico “AI Assistant”) apunta a un subdominio remoto (por ejemplo, claude.tapnetic.pro) y utiliza una capa (overlay) basada en iframe que aparenta ser la interfaz local de la extensión. Ese iframe puede cargar contenido remoto, permitiendo al operador modificar UI y lógica, e introducir capacidades adicionales, potencialmente sin pasar por una nueva revisión asociada a una actualización de Chrome Web Store.
LayerX describe además un flujo en el que, bajo instrucciones del iframe, la extensión consulta la pestaña activa y ejecuta un content script para extraer contenido legible del artículo usando Readability (una librería popularizada por Mozilla). El conjunto de datos extraído puede incluir título, texto, extractos y metadatos del sitio. Posteriormente, esa información se envía al iframe remoto, junto con datos de autenticación asociados a la sesión de la página visitada, de acuerdo con la investigación.
Impacto en Gmail y exfiltración desde el DOM
Casi la mitad de las extensiones analizadas estarían enfocadas en Gmail y comparten una misma base de integración. El mecanismo descrito por LayerX se apoya en la lectura directa de contenido visible en el cliente web mediante el DOM, extrayendo texto con propiedades como textContent en la vista de conversación. Esto incluiría contenido de hilos de correo y también texto en borradores o en el editor de redacción, que después se remitiría a servidores remotos.
El informe también menciona que, en ciertos casos, la extensión incorpora speech recognition: transcribe voz del usuario y la envía al operador, ampliando el alcance de la recolección de información más allá del texto pegado o el contenido leído en pantalla.
Por qué funciona: confianza en interfaces de IA
LayerX enmarca la campaña como una explotación del comportamiento aprendido alrededor de los chatbots: la naturaleza conversacional hace que muchos usuarios compartan detalles operativos (tokens, claves, fragmentos de logs, datos personales) con menos fricción. Al simular una interfaz “de confianza” mediante iframes incrustados, el actor consigue un punto de interceptación tipo man-in-the-middle que puede capturar datos antes de que lleguen al servicio legítimo, según la explicación incluida en el reporte.
Estado de la respuesta y referencia a fuentes
El artículo original indica que Google no respondió de inmediato a las consultas sobre estas extensiones. LayerX publica la lista completa de IDs en su investigación, un dato clave para equipos de seguridad y administradores que necesiten revisar inventarios de extensiones en entornos corporativos.
- LayerX Security: análisis técnico de la campaña “AiFrame”
- Google Chrome Developers: documentación oficial de Extensions
- Chrome Web Store (portal oficial)
En un contexto de crecimiento acelerado de herramientas de productividad basadas en IA, este caso subraya el riesgo operativo de instalar complementos no verificados: las extensiones Chrome AI falsas que roban API keys no solo buscan credenciales de servicios, también apuntan a comunicaciones (Gmail) y contenido de navegación, con un modelo técnico que facilita cambios remotos y escalabilidad del fraude.



