安全研究人員最新披露,一批打著“隱私保護”旗號的瀏覽器擴展程序,被發現秘密竊取并兜售用戶在多家主流 AI 平臺上的完整對話內容,受影響用戶總數超過 800 萬人。這些擴展在 Microsoft Edge 及其他基于 Chromium 的瀏覽器中上架,能夠針對包括 ChatGPT、Claude、Gemini、Microsoft Copilot、Perplexity、DeepSeek、Grok(xAI)、Meta AI 等在內的至少十個 AI 平臺,截獲用戶與 AI 的全部交互數據。
![]()
調查指出,重點問題產品是 Urban VPN Proxy 瀏覽器擴展,其在 Chrome 網上應用商店擁有逾 600 萬用戶,并獲得Google“精選(Featured)”標識,評分高達 4.7 星、累計約 5.85 萬條評價,從表面看極具“可信度”,然而此次研究顯示情況恰好相反。研究人員表示,在 Chrome 與 Edge 生態中,共有超過 800 萬名用戶安裝了包含相同惡意代碼的擴展程序。相關竊數代碼還出現在同一開發商發布的另外至少七款擴展中,包括 1ClickVPN Proxy、Urban Browser Guard 與 Urban Ad Blocker 等。
這些擴展通過向受攻擊的 AI 網頁注入一個“執行腳本”(executor script),來實現對數據的竊取。該腳本會重寫瀏覽器原生函數,從而攔截用戶與 AI 平臺之間的全部網絡通信請求與響應。在成功截獲流量后,腳本會解析相關 API 交互內容,提取每一條用戶提問、每一條 AI 回復,同時記錄時間戳、會話 ID 以及會話元數據等關鍵信息。隨后,這些數據會被壓縮并傳輸至 Urban VPN 的服務器端進行集中存儲與處理。
更具隱蔽性的是,這一數據收集行為在默認狀態下即被啟用,并在后臺持續運行,無論用戶是否打開 VPN 功能、也不受任何界面設置項控制。研究指出,唯一可以阻止該行為的方式是徹底卸載相關擴展。惡意功能最遲自 2025 年 7 月 9 日發布的 5.5.0 版本起便已存在,這意味著自該日期以來的全部相關 AI 對話都可視為已經遭到泄露。
報道還提到,Urban VPN 由 Urban Cyber Security Inc. 運營,該公司與數據經紀企業 BiScience 存在關聯關系。目前掌握的跡象顯示,被竊取的對話數據被收集后,用于出售給下游客戶以支持市場營銷分析等用途。安全研究人員強烈建議所有安裝了上述擴展的用戶立即卸載,并默認視自己在相關 AI 平臺上的所有聊天記錄已遭泄露。此次事件同時再次引發對第三方瀏覽器擴展整體安全性的質疑:除非有極其充足的理由且能夠確認安全性(僅有Google“精選”標識遠遠不夠),否則用戶都應認真考慮卸載不必要的擴展,以降低隱私與數據安全風險。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.