Найти в Дзене
Миша Ларченко

Киберэксперты обнаружили масштабную утечку данных, затронувшую более 8 миллионов пользователей популярных ИИ-сервисов, включая ChatGPT

Киберэксперты обнаружили масштабную утечку данных, затронувшую более 8 миллионов пользователей популярных ИИ-сервисов, включая ChatGPT, Gemini, Claude и Copilot. Причиной инцидента стали распространенные расширения для браузеров Chrome и Microsoft Edge, которые, маскируясь под инструменты VPN и приватности, тайно собирали и передавали злоумышленникам полные диалоги пользователей с ИИ-платформами. Ущерб нанесен пользователям, установившим расширения, содержащие одинаковый вредоносный код, который позволил перехватывать все запросы, ответы ИИ, а также служебные метаданные и идентификаторы сессий. Ключевым виновником оказалось расширение Urban VPN Proxy, имевшее более 6 миллионов установок и высокий рейтинг, а также статус Google Featured, что создавало ложное ощущение надежности. Однако вредоносный код был обнаружен и в других расширениях того же издателя, например, 1ClickVPN Proxy. Механизм кражи был технически прост: расширения внедряли исполняемый скрипт прямо в страницы ИИ-сервисов,

Киберэксперты обнаружили масштабную утечку данных, затронувшую более 8 миллионов пользователей популярных ИИ-сервисов, включая ChatGPT, Gemini, Claude и Copilot. Причиной инцидента стали распространенные расширения для браузеров Chrome и Microsoft Edge, которые, маскируясь под инструменты VPN и приватности, тайно собирали и передавали злоумышленникам полные диалоги пользователей с ИИ-платформами. Ущерб нанесен пользователям, установившим расширения, содержащие одинаковый вредоносный код, который позволил перехватывать все запросы, ответы ИИ, а также служебные метаданные и идентификаторы сессий.

Ключевым виновником оказалось расширение Urban VPN Proxy, имевшее более 6 миллионов установок и высокий рейтинг, а также статус Google Featured, что создавало ложное ощущение надежности. Однако вредоносный код был обнаружен и в других расширениях того же издателя, например, 1ClickVPN Proxy. Механизм кражи был технически прост: расширения внедряли исполняемый скрипт прямо в страницы ИИ-сервисов, который подменял функции браузера и перехватывал сетевой трафик между пользователем и платформой. После сбора данные сжимались и отправлялись на серверы, связанные с Urban VPN, независимо от того, был ли активен сам VPN.

Исследователи установили, что сбор данных был активен с 9 июля 2025 года, начиная с Urban VPN версии 5.5.0, и все диалоги, созданные после этой даты, следует считать скомпрометированными. Компания Urban Cyber Security Inc., управляющая Urban VPN и связанная с брокером данных BiScience, предположительно продавала собранные диалоги для маркетинговой аналитики. В качестве немедленной меры эксперты настоятельно рекомендуют пользователям немедленно удалить все упомянутые расширения и исходить из того, что их переписки были перехвачены. Инцидент также подчеркивает, что даже расширения с высоким рейтингом и официальными отметками не гарантируют безопасности.

Я, кстати, использовал Urban VPN в Google Chrome, чтобы притворяться, что я в Беларуси. Хорошо, что я не веду переписки с ИИ в Хроме.

#безопасность · @larchanka