Threats

Extensões para Chrome e Edge usadas para roubar sessões do ChatGPT

Investigação da LayerX identificou 16 plugins para Chrome e Edge que intercetavam tokens de autenticação do ChatGPT, permitindo acesso persistente às contas e ao histórico de conversas dos utilizadores

28/01/2026

Extensões para Chrome e Edge usadas para roubar sessões do ChatGPT

Investigadores da LayerX identificaram 16 extensões de navegador criadas para roubar sessões ativas do ChatGPT, explorando a crescente popularidade de ferramentas de produtividade baseadas em Inteligência Artificial (IA). As extensões, publicadas nas lojas oficiais da Google Chrome Web Store e da Microsoft Edge Add-ons, apresentavam-se como complementos para melhorar a experiência de utilização do ChatGPT.

No total, 15 extensões estavam disponíveis para o Chrome e uma para o Edge, somando mais de 900 transferências até 26 de janeiro. Apesar de não explorarem qualquer vulnerabilidade direta no ChatGPT, os plugins recorriam a técnicas avançadas para intercetar os tokens de autenticação das sessões dos utilizadores.

De acordo com a LayerX, as extensões injetavam scripts diretamente na página chatgpt[.]com, executados no chamado MAIN JavaScript world, o que lhes permitia observar e monitorizar pedidos de rede iniciados pela própria aplicação web. Através desse mecanismo, os atacantes conseguiam identificar cabeçalhos de autenticação e enviá-los para servidores remotos sob seu controlo.

Esta abordagem permite ao operador da extensão autenticar-se nos serviços do ChatGPT utilizando a sessão ativa da vítima e aceder a todo o histórico de conversas e conectores associados à conta”, explica a LayerX. Ao contrário de métodos tradicionais, esta técnica permite uma interação direta com o ambiente nativo da página, tornando a deteção particularmente difícil por ferramentas convencionais de segurança de endpoints ou de rede.

Para além das sessões do ChatGPT, as extensões analisadas recolhiam também metadados, telemetria de utilização, eventos e tokens de acesso emitidos pelos serviços de backend utilizados pelos próprios plugins. Segundo a empresa de cibersegurança, esta informação pode ser usada para identificação persistente dos utilizadores, criação de perfis comportamentais e acesso prolongado a serviços de terceiros.

A análise do código, das características e da identidade visual das extensões levou os investigadores a concluir que todas as 16 ferramentas foram desenvolvidas pelo mesmo agente malicioso. “Ao combinar execução no MAIN world com a interceção de tokens de autenticação, os operadores conseguiram manter acesso persistente às contas dos utilizadores, permanecendo dentro dos limites do comportamento normal da web”, sublinha a LayerX.

O caso reforça os riscos associados à instalação de extensões de navegador, mesmo quando estas estão disponíveis em lojas oficiais, e evidencia a necessidade de maior vigilância por parte de utilizadores e organizações que recorrem a ferramentas de IA no seu dia a dia profissional.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº28 FEVEREIRO 2026

IT SECURITY Nº28 FEVEREIRO 2026

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.