Các nhà nghiên cứu phát hiện tiện ích mở rộng Chrome lạm dụng liên kết tiếp thị và đánh cắp quyền truy cập ChatGPT

Các nhà nghiên cứu an ninh mạng đã phát hiện ra các tiện ích mở rộng Google Chrome độc hại có khả năng chiếm đoạt liên kết tiếp thị, đánh cắp dữ liệu và thu thập mã thông báo xác thực OpenAI ChatGPT. Một trong những tiện ích mở rộng được đề cập là Amazon Ads Blocker (ID: pnpchphmplpdimbllknjoiopmfphellj), tự nhận là một công cụ để duyệt Amazon mà không có nội dung được tài trợ. Nó đã được tải lên Chrome.
Hình ảnh minh họa các tiện ích mở rộng Google Chrome độc hại
Hình ảnh minh họa các tiện ích mở rộng Google Chrome độc hại

Các nhà nghiên cứu an ninh mạng đã phát hiện ra các tiện ích mở rộng Google Chrome độc hại có khả năng chiếm đoạt các liên kết tiếp thị (affiliate links), đánh cắp dữ liệu và thu thập mã thông báo xác thực OpenAI ChatGPT.

Một trong những tiện ích mở rộng được đề cập là Amazon Ads Blocker (ID: pnpchphmplpdimbllknjoiopmfphellj), tự nhận là một công cụ để duyệt Amazon mà không có bất kỳ nội dung được tài trợ nào. Nó đã được tải lên Chrome Web Store bởi một nhà phát hành tên là "10Xprofit" vào ngày 19 tháng 1 năm 2026.

"Tiện ích mở rộng này thực sự chặn quảng cáo như đã quảng cáo, nhưng chức năng chính của nó bị ẩn: nó tự động chèn thẻ affiliate của nhà phát triển (10xprofit-20) vào mọi liên kết sản phẩm của Amazon và thay thế các mã affiliate hiện có từ những người tạo nội dung," nhà nghiên cứu bảo mật Socket, Kush Pandya cho biết.

Phân tích sâu hơn đã xác định rằng Amazon Ads Blocker là một phần của nhóm lớn hơn gồm 29 tiện ích bổ sung trình duyệt nhắm mục tiêu vào một số nền tảng thương mại điện tử như AliExpress, Amazon, Best Buy, Shein, Shopify và Walmart. Danh sách đầy đủ như sau:

  • AliExpress Invoice Generator (FREE) - AliInvoice™️ (10+ Templates) (ID: mabbblhhnmlckjbfppkopnccllieeocp)
  • AliExpress Price Tracker - Price History & Alerts (ID: loiofaagnefbonjdjklhacdhfkolcfgi)
  • AliExpress Quick Currency & Price Converter (ID: mcaglpclodnaiimhicpjemhcinjfnjce)
  • AliExpress Deals Countdown - Flash Sale Timer (ID: jmlgkeaofknfmnbpmlmadnfnfajdlehn)
  • 10Xprofit - Amazon Seller Tools (FBA & FBM) (ID: ahlnchhkedmjbdocaamkbmhppnligmoh)
  • Amazon Ads Blocker (ID: pnpchphmplpdimbllknjoiopmfphellj)
  • Amazon ASIN Lookup 10xprofit (ID: ljcgnobemekghgobhlplpehijemdgcgo)
  • Amazon Search Suggestion (ID: dnmfcojgjchpjcmjgpgonmhccibjopnb)
  • Amazon Product Scraper 10xprofit (ID: mnacfoefejolpobogooghoclppjcgfcm)
  • Amazon Quick Brand Search (ID: nigamacoibifjohkmepefofohfedblgg)
  • Amazon Stock Checker 999 (ID: johobikccpnmifjjpephegmfpipfbfme)
  • Amazon Price History Saver (ID: kppfbknppimnoociaomjcdgkebdmenkh)
  • Amazon ASIN Copy (ID: aohfjaadlbiifnnajpobdhokecjokhab)
  • Amazon Keyword Cloud Generator (ID: gfdbbmngalhmegpkejhidhgdpmehlmnd)
  • Amazon Image Downloader (ID: cpcojeeblggnjjgnpiicndnahfhjdobd)
  • Amazon Negative Review Hider (ID: hkkkipfcdagiocekjdhobgmlkhejjfoj)
  • Amazon Listing Score Checker (ID: jaojpdijbaolkhkifpgbjnhfbmckoojh)
  • Amazon Keyword Density Searcher (ID: ekomkpgkmieaaekmaldmaljljahehkoi)
  • Amazon Sticky Notes (ID: hkhmodcdjhcidbcncgmnknjppphcpgmh)
  • Amazon Result Numbering (ID: nipfdfkjnidadibpbflijepbllfkokac)
  • Amazon Profit Calculator Lite (ID: behckapcoohededfbgjgkgefgkpodeho)
  • Amazon Weight Converter (ID: dfnannaibdndmkienngjahldiofjbkmj)
  • Amazon BSR Fast View (ID: nhilffccdbcjcnoopblecppbhalagpaf)
  • Amazon Character Count & Seller Tools (ID: goikoilmhcgfidolicnbgggdpckdcoam)
  • Amazon Global Price Checker (ID: mjcgfimemamogfmekphcfdehfkkbmldn)
  • BestBuy Search By Image (ID: nppjmiadmakeigiagilkfffplihgjlec)
  • SHEIN Search By Image (ID: mpgaodghdhmeljgogbeagpbhgdbfofgb)
  • Shopify Search By Image (ID: gjlbbcimkbncedhofeknicfkhgaocohl)
  • Walmart Search By Image (ID: mcaihdkeijgfhnlfcdehniplmaapadgb)

Mặc dù "Amazon Ads Blocker" cung cấp chức năng đã quảng cáo, nhưng nó cũng nhúng mã độc hại quét tất cả các mẫu URL sản phẩm của Amazon để tìm bất kỳ thẻ affiliate nào mà không yêu cầu tương tác của người dùng, và thay thế nó bằng "10xprofit-20" (hoặc "_c3pFXV63" cho AliExpress). Trong trường hợp không có thẻ, thẻ của kẻ tấn công được thêm vào mỗi URL.

Socket cũng lưu ý rằng trang liệt kê tiện ích mở rộng trên Chrome Web Store đưa ra các tiết lộ gây hiểu lầm, tuyên bố rằng các nhà phát triển kiếm được "một khoản hoa hồng nhỏ" mỗi khi người dùng sử dụng mã giảm giá để mua hàng.

Các liên kết affiliate được sử dụng rộng rãi trên các mạng xã hội và trang web. Chúng đề cập đến các URL chứa một ID cụ thể cho phép theo dõi lưu lượng truy cập và doanh số bán hàng đến một nhà tiếp thị cụ thể. Khi người dùng nhấp vào liên kết này để mua sản phẩm, affiliate sẽ nhận được một phần doanh thu.

Do các tiện ích mở rộng tìm kiếm các thẻ hiện có và thay thế chúng, những người tạo nội dung trên mạng xã hội chia sẻ liên kết sản phẩm Amazon với thẻ affiliate của riêng họ sẽ mất hoa hồng khi người dùng đã cài đặt tiện ích bổ sung nhấp vào các liên kết đó.

Điều này vi phạm chính sách của Chrome Web Store, vì chúng yêu cầu các tiện ích mở rộng sử dụng liên kết affiliate phải tiết lộ chính xác cách chương trình hoạt động, yêu cầu hành động của người dùng trước mỗi lần chèn và không bao giờ thay thế các mã affiliate hiện có.

"Tiết lộ mô tả một tiện ích mở rộng coupon/deal với các tiết lộ được người dùng kích hoạt. Sản phẩm thực tế là một trình chặn quảng cáo với khả năng sửa đổi liên kết tự động," Pandya giải thích. "Sự không khớp giữa tiết lộ và triển khai này tạo ra sự đồng ý giả mạo."
"Tiện ích mở rộng này cũng vi phạm chính sách Single Purpose bằng cách kết hợp hai chức năng không liên quan (chặn quảng cáo và chèn affiliate) mà lẽ ra phải là các tiện ích mở rộng riêng biệt."

Các tiện ích mở rộng được xác định cũng đã được tìm thấy là thu thập dữ liệu sản phẩm và chuyển nó đến "app.10xprofit[.]io," với những tiện ích tập trung vào AliExpress hiển thị các bộ đếm thời gian "LIMITED TIME DEAL" giả mạo trên các trang sản phẩm để tạo cảm giác cấp bách giả và thúc đẩy người dùng thực hiện mua hàng nhằm kiếm hoa hồng từ các liên kết affiliate.

"Các tiện ích mở rộng kết hợp chức năng không liên quan (chặn quảng cáo, so sánh giá, tìm coupon) với việc chèn affiliate nên được coi là rủi ro cao, đặc biệt là những tiện ích có tiết lộ không khớp với hành vi mã thực tế," Socket cho biết.

Tiết lộ này được đưa ra khi Symantec, thuộc sở hữu của Broadcom, đã gắn cờ bốn tiện ích mở rộng khác nhau có tổng cộng hơn 100.000 người dùng và được thiết kế để đánh cắp dữ liệu:

  • Good Tab (ID: glckmpfajbjppappjlnhhlofhdhlcgaj), cấp quyền truy cập clipboard đầy đủ cho một miền bên ngoài ("api.office123456[.]com") để kích hoạt quyền đọc và ghi clipboard từ xa.
  • Children Protection (ID: giecgobdmgdamgffeoankaipjkdjbfep), triển khai chức năng thu thập cookies, chèn quảng cáo và thực thi JavaScript tùy ý bằng cách liên hệ với một máy chủ từ xa.
  • DPS Websafe (ID: bjoddpbfndnpeohkmpbjfhcppkhgobcg), thay đổi công cụ tìm kiếm mặc định thành một công cụ do chúng kiểm soát để thu thập các thuật ngữ tìm kiếm do người dùng nhập và có khả năng chuyển hướng họ đến các trang web độc hại.
  • Stock Informer (ID: beifiidafjobphnbhbbgmgnndjolfcho), dễ bị tổn thương bởi một lỗ hổng XSS đã tồn tại từ nhiều năm trong plugin Stockdio Historical Chart WordPress (CVE-2020-28707, CVSS score: 6.1) có thể cho phép kẻ tấn công từ xa thực thi mã JavaScript.
"Mặc dù các tiện ích mở rộng trình duyệt có thể cung cấp nhiều công cụ tiện lợi để giúp chúng ta đạt được nhiều điều hơn khi trực tuyến, nhưng cần hết sức cẩn trọng khi chọn cài đặt chúng, ngay cả khi cài đặt từ các nguồn đáng tin cậy," các nhà nghiên cứu Yuanjing Guo và Tommy Dong cho biết.

Làm tròn danh sách các tiện ích mở rộng độc hại là một mạng lưới khác gồm 16 tiện ích bổ sung (15 trên Chrome Web Store và một trên Microsoft Edge Add-ons marketplace) được thiết kế để chặn và đánh cắp mã thông báo xác thực ChatGPT bằng cách chèn một content script vào chatgpt[.]com. Tổng cộng, các tiện ích mở rộng này đã được tải xuống khoảng 900 lần, theo LayerX.

Các tiện ích mở rộng được đánh giá là một phần của một chiến dịch phối hợp do có sự trùng lặp trong source code, biểu tượng, thương hiệu và mô tả:

Ảnh minh họa các tiện ích mở rộng ChatGPT độc hại được phát hiện bởi LayerX
Ảnh minh họa các tiện ích mở rộng ChatGPT độc hại được phát hiện bởi LayerX
  • ChatGPT folder, voice download, prompt manager, free tools – ChatGPT Mods (ID: lmiigijnefpkjcenfbinhdpafehaddag)
  • ChatGPT voice download, TTS download – ChatGPT Mods (ID: obdobankihdfckkbfnoglefmdgmblcld)
  • ChatGPT pin chat, bookmark – ChatGPT Mods (ID: kefnabicobeigajdngijnnjmljehknjl)
  • ChatGPT message navigator, history scroller – ChatGPT Mods (ID: ifjimhnbnbniiiaihphlclkpfikcdkab)
  • ChatGPT model switch, save advanced model uses – ChatGPT Mods (ID: pfgbcfaiglkcoclichlojeaklcfboieh)
  • ChatGPT export, Markdown, JSON, images – ChatGPT Mods (ID: hljdedgemmmkdalbnmnpoimdedckdkhm)
  • ChatGPT Timestamp Display – ChatGPT Mods (ID: afjenpabhpfodjpncbiiahbknnghabdc)
  • ChatGPT bulk delete, Chat manager – ChatGPT Mods (ID: gbcgjnbccjojicobfimcnfjddhpphaod)
  • ChatGPT search history, locate specific messages – ChatGPT Mods (ID: ipjgfhcjeckaibnohigmbcaonfcjepmb)
  • ChatGPT prompt optimization – ChatGPT Mods (ID: mmjmcfaejolfbenlplfoihnobnggljij)
  • Collapsed message – ChatGPT Mods (ID: lechagcebaneoafonkbfkljmbmaaoaec)
  • Multi-Profile Management & Switching – ChatGPT Mods (ID: nhnfaiiobkpbenbbiblmgncgokeknnno)
  • Search with ChatGPT – ChatGPT Mods (ID: hpcejjllhbalkcmdikecfngkepppoknd)
  • ChatGPT Token counter – ChatGPT Mods (ID: hfdpdgblphooommgcjdnnmhpglleaafj)
  • ChatGPT Prompt Manager, Folder, Library, Auto Send – ChatGPT Mods (ID: ioaeacncbhpmlkediaagefiegegknglc)
  • ChatGPT Mods – Folder Voice Download & More Free Tools (ID: jhohjhmbiakpgedidneeloaoloadlbdj)

Với các tiện ích mở rộng liên quan đến trí tuệ nhân tạo (AI) ngày càng trở nên phổ biến trong các quy trình làm việc của doanh nghiệp, sự phát triển này làm nổi bật một bề mặt tấn công mới nổi nơi các tác nhân đe dọa vũ khí hóa sự tin cậy liên quan đến các thương hiệu AI phổ biến để lừa người dùng cài đặt chúng.

Bởi vì các công cụ như vậy thường yêu cầu ngữ cảnh thực thi đặc quyền trong trình duyệt và có quyền truy cập vào dữ liệu nhạy cảm, các tiện ích mở rộng tưởng chừng vô hại có thể trở thành một vector tấn công béo bở, cho phép kẻ thù có được quyền truy cập liên tục mà không cần khai thác các lỗ hổng bảo mật hoặc dùng đến các phương pháp khác có thể kích hoạt cảnh báo bảo mật.

"Việc sở hữu các mã thông báo như vậy cung cấp quyền truy cập cấp tài khoản tương đương với người dùng, bao gồm quyền truy cập vào lịch sử trò chuyện và siêu dữ liệu," nhà nghiên cứu bảo mật Natalie Zargarov cho biết. "Kết quả là, kẻ tấn công có thể sao chép thông tin đăng nhập của người dùng để truy cập ChatGPT và mạo danh họ, cho phép chúng truy cập tất cả các cuộc trò chuyện, dữ liệu hoặc mã của người dùng trên ChatGPT."

Trình duyệt trở thành một Vector Tấn công béo bở

Những phát hiện này cũng trùng khớp với sự xuất hiện của một bộ công cụ malware-as-a-service mới có tên Stanley đang được rao bán trên một diễn đàn tội phạm mạng của Nga với giá từ 2.000 đến 6.000 USD, và cho phép bọn tội phạm tạo ra các tiện ích mở rộng trình duyệt Chrome độc hại có thể được sử dụng để phục vụ các trang phishing trong một HTML iframe element trong khi vẫn hiển thị URL hợp pháp trên thanh địa chỉ.

Khách hàng của công cụ này có quyền truy cập vào bảng điều khiển C2 để quản lý nạn nhân, cấu hình chuyển hướng giả mạo và gửi thông báo trình duyệt giả. Những người sẵn sàng chi 6.000 USD sẽ được đảm bảo rằng bất kỳ tiện ích mở rộng nào họ tạo bằng bộ công cụ này sẽ vượt qua quá trình kiểm duyệt của Google cho Chrome Web Store.

Các tiện ích mở rộng này có dạng các tiện ích ghi chú vô hại để tránh bị phát hiện. Nhưng hành vi độc hại của chúng được kích hoạt khi người dùng điều hướng đến một trang web mà kẻ tấn công quan tâm, chẳng hạn như một ngân hàng, tại thời điểm đó một iframe toàn màn hình chứa trang phishing sẽ được phủ lên, trong khi vẫn giữ nguyên thanh URL của trình duyệt. Sự đánh lừa trực quan này tạo ra một điểm mù phòng thủ có thể lừa ngay cả những người dùng cảnh giác nhất nhập thông tin đăng nhập hoặc thông tin nhạy cảm của họ vào trang.

Tính đến ngày 27 tháng 1 năm 2025, dịch vụ này dường như đã biến mất – có thể do tiết lộ công khai – nhưng rất có thể nó sẽ xuất hiện trở lại dưới một tên khác trong tương lai.

"Stanley cung cấp một hoạt động giả mạo trang web chìa khóa trao tay được ngụy trang dưới dạng tiện ích mở rộng Chrome, với gói cao cấp của nó hứa hẹn được xuất bản trên Chrome Web Store," nhà nghiên cứu Daniel Kelley của Varonis lưu ý vào đầu tuần này. "Các chính sách BYOD, môi trường SaaS-first và làm việc từ xa đã biến trình duyệt thành endpoint mới. Kẻ tấn công đã nhận thấy điều này. Các tiện ích mở rộng trình duyệt độc hại hiện là một vector tấn công chính."