Deux extensions Chrome volaient des chats AI et données de navigation
Mise en contexte
L’adoption massive des assistants d’intelligence artificielle a profondément transformé les usages numériques. ChatGPT, DeepSeek, Claude ou encore d’autres modèles conversationnels sont désormais utilisés au quotidien pour rédiger des emails, analyser des documents, générer du code, réfléchir à des stratégies d’entreprise ou tout simplement gagner du temps. Dans ce contexte, de nombreuses extensions Chrome promettent d’améliorer l’expérience utilisateur en intégrant ces IA directement dans le navigateur.
Mais cette popularité attire aussi des acteurs malveillants.
Récemment, des chercheurs en cybersécurité ont mis en lumière deux extensions Google Chrome particulièrement inquiétantes. Présentées comme des outils d’assistance basés sur l’IA, elles ont été installées par près de 900 000 utilisateurs au total. En arrière plan, elles exfiltraient discrètement des données sensibles, notamment les conversations avec des chatbots d’IA et les URL des onglets ouverts, vers des serveurs contrôlés par des attaquants.
Cet incident illustre de manière très concrète les nouveaux risques liés à l’écosystème des extensions de navigateur et à l’usage professionnel de l’IA générative. Il pose aussi une question essentielle pour les entreprises et les particuliers. Que faire si ces extensions ont été installées et quelles mesures prendre côté ChatGPT ou autres services d’IA ?
Une découverte préoccupante faite par des chercheurs en cybersécurité
L’alerte provient de chercheurs spécialisés dans l’analyse des extensions de navigateur. En examinant le comportement réseau et le code de certaines extensions populaires liées à l’IA, ils ont découvert des mécanismes d’exfiltration de données qui n’avaient rien d’anodin.
Deux extensions ont retenu particulièrement l’attention :
- Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI, installée par environ 600 000 utilisateurs
- AI Sidebar with Deepseek, ChatGPT, Claude, and more, installée par environ 300 000 utilisateurs
Ces extensions prétendaient offrir une intégration pratique de plusieurs modèles d’IA directement dans Chrome, sous forme de barre latérale ou de raccourcis. En réalité, elles collectaient et transmettaient régulièrement des informations sensibles vers des serveurs distants, toutes les 30 minutes environ.
Le tout était masqué derrière une justification classique et trompeuse : de l’analytique soi-disant anonyme destinée à améliorer le service.
Quelles données étaient réellement collectées ?
L’analyse technique a révélé que la collecte allait bien au-delà de simples métriques d’usage.
Les données exfiltrées comprenaient notamment :
- Le contenu des conversations avec des chatbots comme ChatGPT ou DeepSeek
- Les URL des onglets ouverts dans le navigateur
- Des métadonnées sur l’environnement de navigation
- Des identifiants techniques permettant de relier les données à un même utilisateur
Les conversations avec les IA sont particulièrement sensibles. De nombreux utilisateurs y saisissent des informations confidentielles sans toujours en mesurer les conséquences : éléments de stratégie d’entreprise, extraits de code propriétaire, données clients, documents internes, parfois même des identifiants ou des informations personnelles.
Associées aux URL visitées, ces données offrent une vision extrêmement précise de l’activité numérique d’un utilisateur ou d’un collaborateur.
Pourquoi ces données sont si précieuses pour des attaquants ?
La valeur de ces informations est considérable du point de vue d’un acteur malveillant.
D’abord, elles permettent de faire de l’espionnage ciblé. Connaître les sujets abordés dans des conversations avec une IA peut révéler des projets en cours, des problématiques internes, des choix technologiques ou des difficultés organisationnelles. Ensuite, elles ouvrent la porte à des campagnes de phishing très crédibles. Un attaquant capable de comprendre le contexte professionnel, les outils utilisés et les centres d’intérêt d’une cible peut concevoir des emails ou messages frauduleux quasiment indétectables.Enfin, dans un contexte professionnel, ces fuites peuvent mener à des compromissions d’informations stratégiques, voire à des violations réglementaires si des données personnelles ou sensibles sont concernées.
Des autorisations Chrome abusives, mais techniquement légitimes
L’un des aspects les plus préoccupants de cette affaire est la manière dont les extensions obtenaient l’accès aux données.
Lors de l’installation, elles demandaient des autorisations relativement larges, mais présentées comme nécessaires au bon fonctionnement :
- Accès aux sites visités
- Lecture et modification des données sur les pages web
- Accès aux onglets du navigateur
Pour un utilisateur non averti, ces demandes semblent cohérentes avec la promesse du produit. Après tout, une extension censée interagir avec ChatGPT ou afficher une barre latérale contextuelle a effectivement besoin d’un certain niveau d’accès.
C’est précisément cette zone grise qui rend ce type d’attaque particulièrement efficace.
Comment identifier si ces extensions sont ou ont été installées ?
La première étape consiste à vérifier les extensions actuellement présentes dans Google Chrome.
Pour cela :
- Ouvrez Chrome
- Cliquez sur le menu en haut à droite
- Allez dans Extensions puis Gérer les extensions
- Parcourez la liste des extensions installées
Recherchez explicitement les noms suivants :
- Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI
- AI Sidebar with Deepseek, ChatGPT, Claude, and more
Il est également recommandé de se méfier des extensions aux noms très proches ou aux descriptions floues promettant un accès à plusieurs IA sans éditeur clairement identifié.
Même si les extensions ont été supprimées du Chrome Web Store, elles peuvent encore être présentes sur des navigateurs où elles avaient déjà été installées.
Comment supprimer correctement ces extensions
Si l’une de ces extensions est détectée, la suppression doit être immédiate.
La procédure est simple :
- Dans la page Gérer les extensions
- Cliquez sur Supprimer pour l’extension concernée
- Confirmez la suppression
Après la suppression, il est fortement conseillé de :
- Redémarrer le navigateur
- Vérifier qu’aucune extension inconnue ne reste active
- Mettre à jour Chrome vers la dernière version
Dans un environnement professionnel, cette vérification doit être effectuée sur l’ensemble des postes concernés, y compris ceux des collaborateurs en télétravail.
Que faire si ces extensions étaient installées
Supprimer l’extension est une première étape, mais elle n’est pas suffisante.
Il faut partir du principe que certaines données ont potentiellement été compromises.
Les mesures recommandées incluent :
- Changer les mots de passe des comptes utilisés dans le navigateur, notamment les comptes Google et les services professionnels accessibles via Chrome
- Réinitialiser les sessions actives lorsque c’est possible
- Informer les équipes sécurité ou IT internes de l’incident
- Évaluer les informations sensibles qui ont pu être saisies dans des conversations avec des IA
Dans certains contextes, une analyse plus approfondie peut être nécessaire, notamment si des données réglementées ou stratégiques ont été manipulées.
Y a-t-il quelque chose à faire côté ChatGPT ou autres IA
Une question revient fréquemment : faut-il agir directement sur son compte ChatGPT ou les services d’IA utilisés ?
La réponse est oui, dans une certaine mesure.
Même si la fuite ne provient pas directement de ChatGPT, certaines actions sont recommandées :
- Modifier le mot de passe du compte ChatGPT ou du compte OpenAI associé
- Vérifier les sessions actives et se déconnecter de toutes les sessions si l’option est disponible
- Passer en revue l’historique des conversations pour identifier celles contenant des informations sensibles
- Supprimer les conversations les plus critiques si cela est possible et pertinent
Il est également conseillé de revoir les paramètres de confidentialité, particulièrement l’option d’utilisation des conversations à des fins d’amélioration des modèles, même si cela ne protège pas contre une extension malveillante.
Enfin, dans un cadre professionnel, il peut être pertinent de rappeler ou de renforcer les règles internes concernant l’usage des IA génératives et les types d’informations pouvant y être partagées.
Un signal d’alerte pour les entreprises et les indépendants
Cet incident n’est pas un cas isolé. Il s’inscrit dans une tendance plus large où les extensions de navigateur deviennent un vecteur d’attaque privilégié.
Pour les entreprises, plusieurs enseignements se dégagent :
- Les extensions Chrome doivent être considérées comme des logiciels à part entière
- Leur installation doit être contrôlée et, idéalement, restreinte via des politiques de gestion
- Les usages de l’IA générative doivent être encadrés, notamment sur des postes professionnels
La mise en place de listes blanches d’extensions autorisées et le blocage par défaut des autres est une mesure simple, mais très efficace.
Bonnes pratiques pour éviter ce type de risque à l’avenir
Pour limiter l’exposition à ce type de menace, quelques principes clés peuvent être appliqués :
- Installer uniquement des extensions strictement nécessaires
- Vérifier l’éditeur, la date de mise à jour et les avis, tout en gardant un esprit critique
- Refuser les extensions demandant des autorisations excessives sans justification claire
- Privilégier les outils officiels ou recommandés par des sources fiables
- Former les utilisateurs aux risques liés aux extensions et à l’IA
Il est également recommandé d’intégrer ces sujets dans les démarches de gestion des vulnérabilités et de sensibilisation à la cybersécurité.
Source : The Hacker News