摘要:一项研究发现,一批伪装成隐私保护工具的恶意浏览器扩展,窃取了超过800万用户的完整AI对话记录。主要问题产品Urban VPN Proxy扩展拥有数百万用户和高评分,但秘密收集用户在ChatGPT、Gemini等至少十个主流AI平台上的交互数据。这些数据被传输至服务器,并与一家数据经纪公司关联,疑似被出售用于市场营销分析。恶意功能默认开启且无法通过设置关闭,自2025年7月9日以来的所有相关对话均已泄露。
线索:此次事件揭示了与特定数据经纪公司相关的重大投资风险,并对整个浏览器扩展生态系统构成系统性风险,可能导致更严格的监管和用户信任危机。同时,该事件凸显了客户端安全防护的薄弱环节,为专注于浏览器安全、数据防泄露(DLP)和扩展程序行为分析的网络安全公司创造了潜在的市场需求。投资者应警惕涉事公司Urban Cyber Security Inc.及其关联方BiScience的潜在法律和声誉风险,并关注网络安全领域提供相应解决方案的企业。
正文:
一项研究披露,一批以“隐私保护”为名的浏览器扩展程序,秘密窃取并兜售用户在主流AI平台上的完整对话内容,受影响用户总数超过800万。这些扩展程序在Microsoft Edge及其他基于Chromium的浏览器上架,能够截获用户与至少十个AI平台的全部交互数据,这些平台包括ChatGPT、Claude、Gemini、Microsoft Copilot、Perplexity、DeepSeek、Grok(xAI)以及Meta AI。
调查指出,重点问题产品是Urban VPN Proxy浏览器扩展。该扩展在Chrome网上应用店拥有超过600万用户,获得了Google“精选”标识,评分为4.7星,累计评价约5.85万条。研究显示,在Chrome与Edge生态中,共有超过800万用户安装了包含相同恶意代码的扩展程序。相关代码还出现在同一开发商发布的另外至少七款扩展中,包括1ClickVPN Proxy、Urban Browser Guard与Urban Ad Blocker。
这些扩展通过向受攻击的AI网页注入一个“执行脚本”来实现数据窃取。该脚本会重写浏览器原生函数,以拦截用户与AI平台之间的全部网络通信请求与响应。截获流量后,脚本会解析API交互内容,提取每一条用户提问、每一条AI回复,同时记录时间戳、会话ID及会话元数据。随后,这些数据被压缩并传输至Urban VPN的服务器端进行集中存储与处理。
该数据收集行为在默认状态下即被启用,并在后台持续运行,无论用户是否开启VPN功能,也不受任何界面设置项控制。唯一可以阻止该行为的方式是彻底卸载相关扩展。恶意功能最迟自2025年7月9日发布的5.5.0版本起便已存在,这意味着自该日期以来的全部相关AI对话均可视为已经泄露。
Urban VPN由Urban Cyber Security Inc.运营,该公司与数据经纪企业BiScience存在关联。迹象显示,被窃取的对话数据被收集后,用于出售给下游客户以支持市场营销分析等用途。建议所有安装了上述扩展的用户立即卸载,并默认视其在相关AI平台上的所有聊天记录已遭泄露。此事件引发了对第三方浏览器扩展整体安全性的关注,除非有充足理由并能确认其安全性,否则用户应考虑卸载不必要的扩展,以降低隐私与数据安全风险。
发布时间:2025-12-16 15:48:00



评论 ( 0 )