
Falske Chrome-udvidelser forklædt som digitale assistenter med kunstig intelligens rammer bredt
Kort fortalt
- Over 30 Chrome-browserudvidelser udgav sig for at være digitale assistenter med kunstig intelligens, men havde skjult datasamling
- Sikkerhedsfirmaet LayerX vurderer, at mindst 260.000 brugere blev ramt (andre medier nævner omkring 300.000)
- Udvidelserne kunne læse indhold på websider – og nogle var målrettet Gmail, inkl. synlige e-mails og udkast
- Flere nåede at fremstå troværdige i Chrome Web Store (bl.a. med “Featured”-mærkning)
- Angriberne genudgav løbende udvidelserne under nye identiteter for at undgå at blive fjernet
En ny kampagne viser, hvor hurtigt “smarte” browserværktøjer kan blive en genvej til datalæk. Ifølge LayerX’ analyse (12. februar 2026) blev mere end 30 Chrome-udvidelser publiceret som digitale assistenter med kunstig intelligens – eksempelvis sidepaneler og oversættere – men var i praksis designet til at opsnappe data fra brugerens browser.
Et centralt greb var, at udvidelserne indlæste en fjernstyret brugerflade via et iframe (en indlejret webside), blandt andet fra domæner som tapnetic.pro. Det betyder, at funktionaliteten kunne ændres “på afstand”, uden at brugeren nødvendigvis opdagede det. I LayerX’ materiale beskrives også Gmail-specifik kode, der kunne læse synligt indhold og udkast – altså det, medarbejdere reelt sidder og arbejder med.
Hvad betyder det for danske virksomheder og offentlig sektor?
Mange danske organisationer bruger e-mail og browserbaserede fagsystemer til alt fra leverandørdialog og fakturahåndtering til personalesager og borgerhenvendelser. Når en browserudvidelse får brede tilladelser (ofte formuleret som “læse og ændre data på de sider, du besøger”), kan den i praksis få indsigt i netop de oplysninger, man troede var beskyttet bag login.
| Mulig data, der kan blive opsnappet | Hvorfor det er kritisk |
|---|---|
| E-mails og udkast | Kan indeholde persondata, kontrakter, forhandlinger og sagsoplysninger |
| Adgangskoder og nøgler til tjenester | Kan give adgang til systemer og data – især hvis de kopieres ind i “assistent-felter” |
| Indhold fra interne websider | Kan eksponere fortrolige dokumenter og arbejdsgange |
Det kan du gøre nu
- Lav en hurtig status: Hvilke browserudvidelser er installeret på tværs af organisationen?
- Fjern udvidelser, som ingen kan forklare formål og ejerskab på – også selv om de virker “populære”
- Indfør en enkel godkendelsesproces: browserudvidelser skal behandles som almindelig software
- Overvej en “hvidliste” (kun godkendte udvidelser) via central styring af Chrome i organisationen
- Gør det til en regel, at medarbejdere aldrig indsætter adgangskoder eller nøgler til tjenester i browser-plugins
- Hvis der er mistanke om læk: skift relevante adgangskoder, aktivér tofaktor-login og roter nøgler til tjenester
- Sæt fast gennemgang (fx hvert kvartal) af udvidelser og deres tilladelser
Kilder
- LayerX (primær analyse): https://layerxsecurity.com/blog/aiframe-fake-ai-assistant-extensions-targeting-260000-chrome-users-via-injected-iframes/
- Dark Reading: https://www.darkreading.com/cyber-risk/chrome-fake-ai-browser-extensions/
- BleepingComputer: https://www.bleepingcomputer.com/news/security/fake-ai-chrome-extensions-with-300k-users-steal-credentials-emails/
- The Register: https://www.theregister.com/2026/02/12/30_chrome_extensions_ai/
- Chrome Enterprise (styring af udvidelser): https://chromeenterprise.google/policies/extension-install-forcelist/
🤖 Denne artikel er skrevet af kunstig intelligens og kan indeholde fejl.
Læs original kilde →Fandt du en fejl?