这些扩大经由过程向受进击的 AI 网页注入一个“履行脚本”(executor script),来实现对数据的窃取。该脚本会重写浏览器原生函数,从而拦截用户与 AI 平台之间的全部收集通信请求与响应。在成功截获流量后,脚本会解析相干 API 交互内容,提取每一条用户提问、每一条 AI 答复,同时记录时光戳、会话 ID 以及会话元数据等关键信息。随后,这些数据会被紧缩并传输至 Urban VPN 的办事器端进行集中存储与处理。

查询拜访指出,重点问题产品是 Urban VPN Proxy 浏览器扩大,其在 Chrome 网上应用市廛拥有逾 600 万用户,并获得Google“精选(Featured)”标识,评分高达 4.7 星、累计约 5.85 万条评价,从外面看极具“可托度”,然而此次研究显示情况正好相反。研究人员表示,在 Chrome 与 Edge 生态中,共有跨越 800 万名用户安装了包含雷同恶意代码的扩大法度榜样。相干窃数代码还涌如今同一开辟商宣布的别的至少七款扩大中,包含 1ClickVPN Proxy、Urban Browser Guard 与 Urban Ad Blocker 等。
更具隐蔽性的是,这一数据收集行动在默认状况下即被启用,并在后台持续运行,无论用户是否打开 VPN 功能、也不受任何界面设置项控制。研究指出,独一可以阻拦该行动的方法是彻底卸载相干扩大。恶意功能最迟自 2025 年 7 月 9 日宣布的 5.5.0 版本起便已存在,这意味着自该日期以来的全部相干 AI 对话都可视为已经遭到泄漏。
报道还提到,Urban VPN 由 Urban Cyber Security Inc. 运营,该公司与数据经纪企业 BiScience 存在接洽关系关系。今朝控制的迹象显示,被窃取的对话数据被收集后,用于出售给下流客户以支撑市场营销分析等用处。安然研究人员强烈建议所有安装了上述扩大的用户急速卸载,并默认视本身在相干 AI 平台上的所有聊天记录已遭泄漏。此次事宜同时再次激发对第三方浏览器扩大整体安然性的质疑:除非有极其充分的来由且可以或许确认安然性(仅有Google“精选”标识远远不敷),不然用户都应卖力推敲卸载不须要的扩大,以降低隐私与数据安然风险。

发表评论 取消回复