Найти в Дзене

Расширение для браузера, которое тихо сливало диалоги с ChatGPT конкурентам

В моей практике был случай, который до сих пор заставляет меня нервно вздрагивать. Один из клиентов — средний IT-интегратор — жаловался, что его коммерческие предложения стали удивительным образом повторяться у конкурентов. Слово в слово. Проверили всё: DLP, почту, облака. Чисто. А утечка была. И нашли её в самом неожиданном месте — в браузере финансового директора, в установленном для «удобства» расширении Urban VPN Proxy. Оно, под видом «рекомендованного», тихо снимало сливки со всех его диалогов с нейросетью. История, которую раскопали ребята из Koi Security — это не страшилка, а наша ежедневная реальность. В этой статье я честно и без прикрас разберу, как безобидные плагины превращаются в шпионские каналы, кто на этом зарабатывает и — самое главное — как вам не попасться на эту удочку. И знаете, что самое неприятное в этой истории с Urban VPN? Расширение было отмечено значком «Featured» в Chrome Web Store. Шесть миллионов установок. Люди доверяли этой галочке, как дети. А после о
Оглавление
 В код тихо добавили функционал по перехвату трафика
В код тихо добавили функционал по перехвату трафика

Как я чуть не потерял клиента из-за расширения для браузера, которое тихо сливало его диалоги с ChatGPT конкурентам

В моей практике был случай, который до сих пор заставляет меня нервно вздрагивать. Один из клиентов — средний IT-интегратор — жаловался, что его коммерческие предложения стали удивительным образом повторяться у конкурентов. Слово в слово. Проверили всё: DLP, почту, облака. Чисто. А утечка была. И нашли её в самом неожиданном месте — в браузере финансового директора, в установленном для «удобства» расширении Urban VPN Proxy. Оно, под видом «рекомендованного», тихо снимало сливки со всех его диалогов с нейросетью. История, которую раскопали ребята из Koi Security — это не страшилка, а наша ежедневная реальность. В этой статье я честно и без прикрас разберу, как безобидные плагины превращаются в шпионские каналы, кто на этом зарабатывает и — самое главное — как вам не попасться на эту удочку.

Будет много личных примеров из SOC‑анализа и конкретные инструкции, которые мы используем в работе.

И знаете, что самое неприятное в этой истории с Urban VPN? Расширение было отмечено значком «Featured» в Chrome Web Store. Шесть миллионов установок. Люди доверяли этой галочке, как дети. А после обновления 9 июля 2025 года в код тихо добавили функционал по перехвату трафика. Представьте: вы общаетесь с ChatGPT, Claude или нашим отечественным DeepSeek, обсуждаете коммерческую тайну, техническое задание, а может, даже жалобу на руководство. И весь этот разговор, запрос и ответ, уходит не только к ИИ‑провайдеру.

Технически это выглядело изящно и по‑хацкерски красиво, если забыть про этику. Для каждой популярной AI‑платформы — ChatGPT, Copilot, Gemini — расширение подгружало свой JavaScript‑сценарий. Потом эти скрипты подменяли нативные функции браузера fetch() и XMLHttpRequest(). Грубо говоря, они ставили свой «жучок» на все исходящие запросы. Прежде чем ваш вопрос улетел к OpenAI, он заезжал на серверы analytics.urban-vpn[.]com. Туда же отправлялся и ответ нейросети. Собиралось всё: сам текст диалогов, ID сессии, метки времени, даже данные о модели ИИ.

И вот здесь начинается самое интересное, то, что обычно остаётся за кадром. В политике конфиденциальности Urban VPN, обновлённой 25 июня (обратите внимание, за две недели до зловредного апдейта!), конечно же, всё красиво расписано. Мол, сбор данных для «безопасного просмотра» и маркетинговой аналитики, с «обезличиванием». Но честно говоря, любой, кто работал с логами, знает: вытащить из диалога с ИИ персональные данные или коммерческую тайну — проще простого. «Сгенерируй письмо уволенному сотруднику Ивану И. на основе его трудового договора» — вот вам и ФИО, и факт увольнения, и детали контракта. О каком обезличивании может идти речь?

А дальше — классическая схема монетизации. Данные утекали к аффилированной компании BIScience. Эти ребята занимаются рекламной аналитикой и, что ключевое, формированием «коммерческих инсайтов» для бизнес‑партнёров. Звучит солидно, да? На практике это значит, что patterns вашего бизнеса, стратегические запросы, проблемные места — всё это становится товаром. И продаётся. Возможно, вашим прямым конкурентам. К слову, Urban Cyber Security Inc., разработчик этого «прокси», зарегистрирована в Делавэре. Это важный юридический нюанс, который делает привлечение их к ответственности по 152‑ФЗ или 187‑ФЗ невероятно сложной задачей.

Почему ваш браузер стал самым слабым звеном в защите корпоративных данных

Мы в SOC‑команде давно привыкли, что основные силы и бюджеты уходят на защиту периметра, серверов, почтовых ящиков. А браузер? Ну, стоит же обновлённый антивирус, иногда даже DLP агент. Казалось бы, чего бояться. Но практика показывает обратное. Браузер сегодня — это полноценная рабочая станция. Он открывает доступ к облачным CRM, ERP, документам, банку‑клиенту и, как мы выяснили, к ИИ‑помощникам. И каждый установленный плагин — это почти root‑доступ ко всему, что происходит на вкладке.

По моему опыту, в 90% компаний нет даже реестра разрешённых расширений. Сотрудники ставят что хотят: для перевода страниц, скриншотов, блокировки рекламы. И, увы, часто это пиратские сборки или плагины от сомнительных разработчиков. У нас был показательный инцидент в одной торговой сети. Менеджеры по закупкам использовали «удобное» расширение для сравнения цен у конкурентов. Оно действительно работало. А заодно — логировало все их авторизации в корпоративной системе учёта и отправляло на сторонний сервер логины, пароли (в открытом виде!) и историю закупок. Обнаружили случайно, когда один из серверов‑приёмников «засветился» в открытых источниках как связанный с киберпреступной группировкой.

Защита от таких угроз — это не про один раз настроить и забыть. Это постоянный, почти параноидальный контроль. Представьте, что каждое расширение — это новый сотрудник с удалённым доступом. Вы же не дадите такому сотруднику полные права без проверки, согласования и постоянного аудита? Вот и с плагинами нужно ровно так же.

10 правил 2026 года по защите от утечек через расширения браузера (выполняйте неукоснительно)

  1. Запретите установку расширений без санкции ИБ. Это основа. Внедрите белый список в Google Workspace или через Microsoft Intune. Да, сотрудники будут возмущаться. Но один предотвращённый инцидент окупит все недовольства.
  2. Проводите ежеквартальный аудит всех установленных расширений. Не доверяйте спискам из админ‑панелей. Используйте средства инвентаризации, которые считывают фактические установки. Я видел случаи, когда плагины ставились вручную, в обход политик, через режим разработчика.
  3. Требуйте от бизнеса обоснование для каждого плагина в белом списке. «Удобно» — не аргумент. Пусть докажут бизнес‑потребность. Часто оказывается, что есть безопасная корпоративная альтернатива.
  4. Включите принудительное обновление расширений. Устаревший плагин с уязвимостью — такая же угроза, как вредоносный. Автоматизируйте этот процесс.
  5. Используйте изолированные браузерные сессии для работы с критичными данными. Например, отдельный, чистый профиль браузера или решение типа Browser Isolation для доступа к банку‑клиенту или ИИ‑чат‑ботам. Это разорвет цепочку доступа расширений.
  6. Заблокируйте доступ к магазинам расширений из корпоративной сети. Просто и действенно. Все необходимые плагины ставятся централизованно.
  7. Внедрите решение класса EDR/XDR с детализированным мониторингом активности браузера. Оно должно видеть аномальные сетевые запросы, исходящие от процессов браузера к подозрительным доменам (как тот же stats.urban-vpn[.]com).
  8. Проводите обучение с конкретными примерами. Покажите сотрудникам этот кейс с Urban VPN. Расскажите, что их диалог с нейросетью о премии или оптимизации налогообложения может стать достоянием третьих лиц.
  9. Создайте «песочницу» для тестирования новых расширений. Прежде чем вносить плагин в белый список, проанализируйте его трафик, разрешения, код на предмет подозрительных вызовов.
  10. Рассмотрите переход на браузеры с усиленной безопасностью для определённых ролей. Для топ‑менеджеров и финансовых сотрудников это может быть оправдано.

Если вы CISO и у вас нет ответа хотя бы на 7 пунктов из этого списка — ваша компания уже в зоне риска. Серьёзно. Это не запугивание, а констатация факта из ежедневной практики расследований.

══════

Нужна помощь?
Оставьте заявку на Бесплатную консультацию на сайте:
https://securedefence.ru/
Пришлём чек-лист + дорожную карту + КП
Первые 5 заказов каждый месяц — расширенный аудит на 12 страниц в подарок!

══════

FAQ: самые острые вопросы от клиентов после скандала с Urban VPN

  1. Мы используем только официальные расширения из магазина Chrome. Этого недостаточно?
    Увы, нет. Кейс с Urban VPN показал, что значок «Featured» и миллионы установок не гарантируют безопасность. Магазин Google — не панацея, вредоносные расширения проходят модерацию. Нужна внутренняя проверка.
  2. Может, просто запретить все расширения?
    Технически — да, и это самый безопасный путь. Но на практике бизнес упрётся. Задача ИБ — не запретить, а управлять рисками. Выделите критичные роли (финансы, руководство, R&D) и для них введите жёсткий запрет. Для остальных — белый список.
  3. Наш DLP перехватывает всё, что отправляется через браузер. Он должен был это заметить?
    Если DLP настроен на ключевые слова или шаблоны документов — возможно, да. Но если расширение шифровало данные перед отправкой или передавало их мелкими фрагментами, классический DLP мог проморгать. Нужна связка DLP с EDR, которая видит аномальные соединения.
  4. Обязательно ли использовать именно EDR/XDR? Не хватит антивируса?
    Антивирус часто бессилен против легитимного, но злонамеренно используемого расширения. EDR/XDR смотрят глубже — на поведение, сетевую активность, цепочки процессов. Это следующий уровень защиты.
  5. Как технически проверить, не шпионит ли уже установленное расширение?
    Можно вручную через Developer Tools браузера посмотреть сетевые запросы (вкладка Network). Ищите вызовы на странные домены, не связанные с функционалом плагина. Но для массовой проверки нужны автоматизированные средства.
  6. Кто несёт ответственность по 152‑ФЗ, если утечка произошла через расширение, установленное сотрудником?
    Оператор персональных данных, то есть компания. Тот факт, что сотрудник сам установил плагин, не снимает ответственности с организации. У вас должны быть технические и организационные меры, препятствующие этому.
  7. VPN‑сервисы из этой истории теперь небезопасны?
    Речь именно о бесплатных VPN‑расширениях для браузера. Их бизнес‑модель часто построена на сборе и продаже данных. Корпоративные VPN‑решения — отдельная история. Но и их нужно тщательно выбирать.
  8. Какие разрешения расширения должны сразу насторожить?
    «Чтение и изменение всех ваших данных на всех сайтах», «Управление вашими загрузками», «Доступ к данным с ваших вкладок и браузинга». Сочетание таких разрешений у, казалось бы, простого плагина — красный флаг.
  9. Как быть с сотрудниками, которые используют ИИ‑чат‑боты для работы?
    Не запрещать, а канализировать. Внедрите корпоративный аккаунт у безопасного провайдера. Обучите правилам: не вводить ПДн, коммерческую тайну, ноу‑хау. И, конечно, отключите для них все сторонние расширения в браузере, который используется для работы с ИИ.
  10. Мы небольшая компания. Нам тоже это грозит?
    Ещё как. Злоумышленникам не ваши обороты, а ваши данные. Базы клиентов, финансовые документы, переписка. Маленькие компании для них — лёгкая цель, потому что защиты там чаще всего нет вообще.

Всё это может казаться сложным. Но, по правде, одна грамотно построенная политика управления расширениями спасает от десятков потенциальных инцидентов. Это как проверить проводку в доме: долго, нудно, но когда у соседа гористь из‑за короткого замыкания, а у вас — нет, вы понимаете, что оно того стоило.

В конце концов, безопасность — это не про паранойю. Это про осознанность. Каждое ваше действие в цифровой среде, каждый установленный плагин — это выбор. Вы либо контролируете риски, либо становитесь лёгкой добычей для тех, кто превратил сбор данных в бизнес. Выбор за вами.

══════

Нужна помощь?
Оставьте заявку на Бесплатную консультацию на сайте:
https://securedefence.ru/
Пришлём чек-лист + дорожную карту + КП
Первые 5 заказов каждый месяц — расширенный аудит на 12 страниц в подарок!

══════

Больше материалов: Центр знаний SecureDefence.