SIMODEF IconSIMODEF
Volver a Sala de Prensa
IMPACTO: CRÍTICO

El Caballo de Troya de la IA: Cómo dos extensiones "estrella" robaron los secretos de un millón de usuarios

Equipo SIMODEF
7 Enero, 2026
5 min de lectura
Silent Listener Operation Malware
Investigadores han destapado la "Operación Silent Listener". Dos extensiones que prometían integrar DeepSeek y ChatGPT actuaban como keyloggers, exfiltrando cada línea de código y dato confidencial compartido con estas IAs.

1. El Descubrimiento: Cazadores Cazados

Lo alarmante no es solo el malware, sino su disfraz: una de las extensiones llegó a ostentar la insignia de "Destacada" (Featured) oficial de Google, ganándose la confianza ciega de cientos de miles de profesionales.

Las extensiones identificadas, que ya han infectado a más de 900.000 navegadores combinados, suplantaban descaradamente a herramientas legítimas para evitar sospechas.

Extensiones Maliciosas Identificadas

  • "Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI"
    ID: fnmihdojmnkclgjpcoonokmkhjpjechg(+600k usuarios)
  • "AI Sidebar with Deepseek, ChatGPT, Claude, and more"
    ID: inhcgfpbfdjbjogdfjbclgolkmhnooop(+300k usuarios)

2. Anatomía Técnica del Ataque (Deep Dive)

El modus operandi técnico demuestra una planificación meticulosa para el espionaje industrial:

Vigilancia del DOM

El malware utiliza la API tabs.onUpdated para monitorizar pestañas. Al detectar chatgpt.com o deepseek.com, inyecta scripts que leen directamente el Modelo de Objetos del Documento.

Exfiltración C2

Capturan tanto el prompt del usuario como la respuesta de la IA. Los datos se envían a servidores de Mando y Control (C2) específicos: deepaichats[.]com y chatsaigpt[.]com.

El Permiso Trampa: Al instalarse, solicitaban permiso para "datos analíticos anónimos". El clic estándar de "Sí a todo" activaba el módulo de espionaje. Además, implementaban mecanismos de persistencia cruzada: si una se borraba, la otra podía reactivarla.

3. El Impacto: Robo de Cerebros

Este no es un robo de tarjetas de crédito convencional. Dado el uso masivo en entornos corporativos, los atacantes ahora poseen:

  • Código Fuente Propietario: De desarrolladores que usan DeepSeek para depurar.
  • Estrategia Empresarial: De ejecutivos que resumen actas confidenciales en ChatGPT.
  • Datos PII: Información personal filtrada en consultas de RRHH o legales.

Estado Actual

Google ya está retirando las extensiones de la Web Store, pero los datos exfiltrados durante meses ya están en manos de los atacantes. Se recomienda desinstalar inmediatamente cualquier extensión similar y cambiar credenciales si se compartieron en chats.