Новости Пользователи Claude и ChatGPT стали жертвами массовой слежки через Urban VPN

vaspvort

Ночной дозор
Команда форума
Модератор
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Старожил
Migalki Club
Меценат💎
Регистрация
10/4/18
Сообщения
6.776
Репутация
11.409
Реакции
18.394
USDT
0
Сделок через гаранта
18
9b17b5d61371ade9fa1b0a4a5b285d16.jpg

Более 8 миллионов пользователей AI-чатботов стали жертвами массовой утечки данных через популярные расширения для браузера. Исследователи компании Koi обнаружили, что Urban VPN Proxy и семь связанных с ним расширений тайно перехватывали и продавали переписку пользователей с Claude, ChatGPT, Gemini и другими AI-ассистентами. В утечку попали миллионы сообщений, включая личную информацию, пароли, API-ключи и конфиденциальные бизнес-данные. Расширения продолжали собирать данные даже при выключенном VPN, а пользователи не подозревали о слежке.

Переписка с AI-чатботами стала новой мишенью для сбора данных именно из-за ее ценности. Люди делятся с AI-ассистентами самой личной информацией — медицинскими вопросами, финансовыми деталями, рабочими проектами, личными дилеммами. В отличие от обычной переписки в мессенджерах, разговоры с AI часто содержат развернутые размышления, конфиденциальный код и стратегические бизнес-планы. Urban VPN собирал абсолютно все: каждый запрос пользователя, каждый ответ AI, временные метки, идентификаторы сессий и используемые модели. Данные перехватывались на десяти платформах — ChatGPT, Claude, Gemini, Microsoft Copilot, Perplexity, DeepSeek, Grok, Meta AI и других.

Техническая схема перехвата работала агрессивно и скрытно. Когда пользователь заходил на сайт AI-чатбота, расширение внедряло специальный скрипт прямо в страницу — для каждой платформы был свой «исполнитель» (chatgpt.js, claude.js, gemini.js). Этот скрипт перехватывал базовые функции браузера fetch() и XMLHttpRequest, через которые проходят все сетевые запросы. Фактически расширение видело весь API-трафик между пользователем и AI-платформой ещё до того, как браузер отображал ответ. Перехваченные данные упаковывались и отправлялись на серверы Urban VPN. Сбор данных был включен по умолчанию через жестко прописанные флаги в конфигурации расширения, а отключить его было невозможно — единственный способ остановить слежку был полностью удалить расширение.

Собранные данные продавались через дата-брокера Datastreams.io по цене $0,0001 за запись. Покупателями становились рекламные платформы и компании, занимающиеся анализом поведения пользователей. За расширениями стоит Urban Cyber Security Inc., аффилированная с израильским дата-брокером BiScience (B.I Science Ltd.). BiScience известна продуктами AdClarity и Clickstream OS, через которые компания продаёт поведенческие данные рекламодателям, исследовательским фирмам и финансовым институтам.

После публикации расследования Google и Mozilla немедленно удалили все причастные расширения из своих магазинов. Парадоксально, но Urban VPN Proxy до этого момента имел статус Featured в Chrome Web Store — знак качества, который Google присваивает после ручной проверки расширения. Получается, что код, перехватывающий переписку с собственным AI-продуктом Google (Gemini), прошел проверку и получил рекомендацию. Помимо Urban VPN Proxy (6 млн пользователей в Chrome, 1,3 млн в Edge), идентичный код обнаружился в 1ClickVPN Proxy, Urban Browser Guard и Urban Ad Blocker — в сумме пострадали более 8 миллионов человек. Сбор AI-данных начался в июле 2025 года с версии 5.5.0, которая установилась автоматически у всех пользователей. Специалисты рекомендуют всем, у кого были установлены эти расширения, немедленно удалить их, сменить все пароли и отозвать API-ключи, которые могли быть скомпрометированы.

Источник
 
  • Теги
    chatgpt claude urbanvpn
  • Назад
    Сверху Снизу