10 июля 2025 г. — В цифровой экосистеме браузеров раскрыт масштабный инцидент, связанный с несанкционированным сбором конфиденциальных пользовательских данных. Расширение Urban VPN Proxy, официально рекомендованное магазинами Chrome Web Store и Microsoft Edge Add-ons и установленное более 7.3 миллионов раз, оказалось инструментом скрытого перехвата диалогов пользователей с популярными ИИ-ассистентами, включая ChatGPT, Gemini, Claude и Copilot.
Технология скрытого сбора: обновление как инструмент экспансии
Согласно отчету исследователя Идана Дардикмана из Koi Security, 9 июля 2025 года расширение получило автоматическое обновление до версии 5.5.0. Критическое изменение, включенное по умолчанию без ведома пользователей, — внедрение специализированного JavaScript-исполнителя. Для каждой целевой платформы (например, `chatgpt.js`, `claude.js`) создавался отдельный скрипт, который переопределял базовые API браузера — `fetch()` и `XMLHttpRequest()`. Это позволяло перехватывать весь сетевой трафик между пользователем и ИИ-сервисом до его отправки в интернет.
Собранные данные в реальном времени передавались на два удаленных сервера Urban VPN (`analytics.urban-vpn[.]com` и `stats.urban-vpn[.]com`). В перехваченный пакет информации входили:
- Полные тексты пользовательских промптов (запросов) и ответов ИИ.
- Идентификаторы диалогов, временные метки и метаданные сессии.
- Данные об используемой платформе и модели искусственного интеллекта.
Бизнес-модель: от VPN-сервиса к поставщику данных
Urban VPN, разрабатываемый компанией Urban Cyber Security Inc. (Делавэр, США), позиционирует себя как инструмент для защиты приватности. Однако его обновленная Политика конфиденциальности от 25 июня 2025 года раскрывает более широкие цели: сбор данных используется для «улучшения безопасного просмотра и в целях маркетинговой аналитики».
Ключевым партнером в этой схеме является аффилированная компания BIScience, специализирующаяся на рекламной аналитике и мониторинге брендов. Согласно отчету, BIScience получает неанонимизированные данные для формирования аналитических выводов, которые впоследствии используются в коммерческих целях и передаются деловым партнерам. Эта практика противоречит заявлениям Urban VPN о вторичном использовании только обезличенной информации.
Примечательно, что BIScience уже становилась объектом критики в начале 2025 года за сбор детальной истории просмотров (clickstream data) через SDK, предоставляемый сторонним разработчикам расширений.
Злоупотребление доверием платформ и пользователей
Инцидент выявляет системные уязвимости в модерировании магазинов расширений:
1. Значок «Рекомендуемое»: Urban VPN и другие расширения издателя (1ClickVPN Proxy, Urban Browser Guard) имели этот статус, который пользователи воспринимают как гарантию безопасности и соответствия высоким стандартам платформ Google и Microsoft. Это создает ложное чувство защищенности.
2. Использование лазеек в политиках: Как отмечают исследователи, BIScience и партнеры используют исключения в Политике ограниченного использования Chrome, например, ссылаясь на необходимость доступа к данным «для предоставления или улучшения основной функции». Заявленная функция «Защита с помощью ИИ» (проверка запросов на наличие личных данных) служит формальным обоснованием для сбора, который происходит даже при отключенной функции.
3. Автоматические обновления: Механизм автоматического обновления расширений, предназначенный для оперативного исправления уязвимостей, был использован для скрытой установки шпионского функционала.
Более широкая картина: экосистема риска
Koi Security обнаружила идентичную функциональность сбора в трех других расширениях от того же издателя. В совокупности пакет этих приложений был установлен более 8 миллионов раз, что создает беспрецедентный по масштабу канал утечки конфиденциальных диалогов.
Этот случай — не просто единичное нарушение. Он демонстрирует формирование рискованной бизнес-модели, при которой бесплатные инструменты, маскирующиеся под средства защиты приватности, становятся троянским конем для сбора ценных поведенческих и контентных данных. Собранные промпты к ИИ представляют особую ценность, так как содержат личные, профессиональные, а иногда и коммерчески чувствительные запросы пользователей.
Инцидент с Urban VPN Proxy ставит серьезные вопросы перед:
- Владельцами платформ (Google, Microsoft): О необходимости ужесточения аудита рекомендованных расширений, глубокого анализа кода обновлений и пересмотра политик, допускающих двусмысленные трактовки в сборе данных.
- Пользователями: О критической важности проверки разрешений расширений, их разработчиков и истории обновлений. Даже доверенные, много раз установленные приложения могут изменить свою функциональность в любой момент.
- Корпоративным ИТ-отделам: О необходимости строгого контроля за устанавливаемым в компании ПО и блокировки непроверенных расширений на корпоративных устройствах.
Утечка данных из ИИ-чатов подрывает фундаментальное доверие к этим инструментам и создает опасный прецедент, когда самые интимные цифровые взаимодействия пользователя могут стать товаром на рынке данных.