De AITOPIA-imitatiecampagne laat zien hoe eenvoudig AI-extensies bedrijven kunnen binnendringen. Je browser is niet langer slechts een hulpmiddel — het is een toegangspoort geworden.
Browserextensies: De nieuwe, onzichtbare aanvalsvector voor malware
De meeste mensen denken bij malware nog steeds aan iets luidruchtigs en opvallends: een verdacht bestand, een phishingmail of een dubieuze download. Maar het dreigingslandschap is veranderd. Een van de snelst groeiende aanvalsvectoren van dit moment verschuilt zich in het volle zicht: browserextensies.
Ze worden vrijwillig geïnstalleerd, ogen nuttig en bevinden zich precies in de omgeving waar medewerkers e-mails lezen, SaaS-tools gebruiken, klantgegevens verwerken en steeds vaker met AI-systemen werken.
Case study: Hoe ‘Chat GPT for Chrome’ en andere AI-extensies 900.000 gebruikers misleidden
Een recent onderzoek van OX Security naar twee kwaadaardige Chrome-extensies die zich voordeden als de AI-tool AITOPIA, laat zien hoe gevaarlijk dit is geworden. De volgende extensies zagen er op het eerste gezicht niet verdacht uit:
- Chat GPT for Chrome with GPT 5
- Claude Sonnet & DeepSeek AI
- AI Sidebar with Deepseek, ChatGPT, Claude and more
Ze oogden professioneel, vertrouwd en betrouwbaar; één ervan droeg zelfs het “Featured”-label van Google. Samen werden ze meer dan 900.000 keer geïnstalleerd. Achter dat laagje legitimiteit verzamelden ze echter elke 30 minuten AI-gesprekken, browseractiviteit en sessietokens.
Dit is geen theoretische dreiging meer. Het gebeurt nu binnen echte organisaties. Browserextensies zijn uitgegroeid tot een van de minst gemonitorde maar meest bevoorrechte onderdelen van het enterprise-aanvalsoppervlak. Aanvallers hebben ontdekt dat AI-gerelateerde extensies het perfecte Trojaanse paard zijn om bedrijven op grote schaal binnen te dringen.
Bij Pinewood SOC hebben we vergelijkbare kwaadaardige extensie-activiteit gedetecteerd bij meerdere klanten. In ons rapport Dreiging en Ontwikkelingen van januari 2026 waarschuwden we al voor deze versnellende trend.
Psychologische misleiding: Waarom medewerkers kwaadaardige AI-extensies vertrouwen
De kracht van deze campagne zat niet in technische complexiteit, maar in psychologische misleiding. De aanvallers kopieerden het ontwerp en gedrag van AITOPIA zo nauwkeurig dat gebruikers geen reden hadden om te twijfelen. De extensies leverden precies de AI-sidebarfunctionaliteit die men verwachtte, wat een vals gevoel van veiligheid gaf.
Het “Featured”-label maakte het compleet: voor de gemiddelde gebruiker leek het alsof Google de extensie had goedgekeurd. Zelfs de toestemmingsaanvraag was slim geformuleerd. Gebruikers werd gevraagd om toegang te geven tot “anonieme, niet-identificeerbare analytische gegevens”. In werkelijkheid gaf die toestemming volledige leesrechten op AI-chats en actieve tabbladen. De meeste mensen klikten gedachteloos op “Toestaan”.
De blinde vlek: Waarom traditionele beveiliging extensies mist
Veel organisaties hebben nog steeds sterke endpointmonitoring, maar vrijwel geen zicht op wat medewerkers in hun browser installeren. Deze blinde vlek wordt nu actief uitgebuit. Dit is een nieuwe modus operandi van social engineering: het gericht aanvallen van zeer kleine, specifieke alledaagse digitale subworkflows, in plaats van de traditionele en opvallende aanvalsvectoren.
Wat de extensies daadwerkelijk deden
Na installatie gedroegen de extensies zich zoals verwacht, terwijl ze ondertussen als volwaardige spyware opereerden:
- Elke 30 minuten scanden ze de DOM van ChatGPT- en DeepSeek-pagina’s voor prompts en antwoorden.
- Ze monitorden alle open tabbladen, inclusief URL’s en interne bedrijfslinks.
- Ze onderschepten sessietokens waarmee aanvallers gebruikers konden imiteren zonder wachtwoord of MFA.
- Alle gegevens werden Base64-gecodeerd naar servers van de aanvallers gestuurd.
Waarom dit een directe bedreiging is voor de bedrijfscontinuïteit
De browser is het operationele centrum van moderne organisaties geworden. Het is de plek waar authenticatie plaatsvindt, waar klantgegevens worden ingezien en waar AI-tools worden gebruikt voor strategische beslissingen.
Wanneer een extensie wordt gecompromitteerd, erft de aanvaller alles wat de browser kan zien. Dat omvat vertrouwelijke productplannen, financiële modellen en broncode. Voor leiderschapsteams is de ongemakkelijke realiteit dat één gecompromitteerde browserextensie meer bedrijfsdata kan blootstellen dan een gecompromitteerde laptop.
En nu? Stappen om het security-risico te beperken
Browserextensies zijn software die draait binnen je meest gevoelige omgeving. Neem de volgende stappen:
- Controleer op de genoemde extensies: Zoek naar Chat GPT for Chrome with GPT 5, Claude Sonnet & DeepSeek AI of AI Sidebar op de browsers van medewerkers.
- Centraal beheer: Dwing centrale browser policies af en gebruik een allowlist voor toegestane extensies.
- Monitor rechten: Beoordeel de rechten van extensies met dezelfde zorgvuldigheid als andere bedrijfssoftware.
- Schoonmaak: Verwijder ongebruikte extensies; ook inactieve extensies behouden hun rechten.
Als er iets niet pluis voelt, is de veiligste stap om de extensie te verwijderen, cookies te wissen en opnieuw in te loggen op kritieke accounts om gestolen sessies ongeldig te maken.
Bronnen
- Google Chrome-extensies stelen ChatGPT-gesprekken van slachtoffers – Security.NL
- Two Chrome Extensions Caught Stealing ChatGPT and DeepSeek Chats from 900,000 Users
- Malicious Chrome Extensions Steal ChatGPT Conversations

