Расширения для Chrome и Edge украли переписки с ChatGPT и Gemini более 8 млн пользователей — Tproger |
||
|
МЕНЮ Главная страница Поиск Регистрация на сайте Помощь проекту Архив новостей ТЕМЫ Новости ИИ Голосовой помощник Разработка ИИГородские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Искусственный интеллект Слежка за людьми Угроза ИИ Атаки на ИИ Внедрение ИИИИ теория Компьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Нейронные сети начинающим Психология ИИ Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Промпты. Генеративные запросы Распознавание лиц Распознавание образов Распознавание речи Творчество ИИ Техническое зрение Чат-боты Авторизация |
2025-12-17 11:50 Эксперты по кибербезопасности раскрыли масштабную утечку данных пользователей ИИ-сервисов. Виной всему — популярные расширения для Chrome и Microsoft Edge. Под видом VPN и инструментов приватности, они собирали и передавали злоумышленникам полные диалоги пользователей с ChatGPT, Gemini, Claude, Copilot, Perplexity, Grok и другими ИИ-платформами. По оценке специалистов, от инцидента пострадали более 8 млн пользователей. Все они устанавливали расширения, содержащие одинаковый вредоносный код. Главный виновник — Urban VPN Ключевым примером стало расширение Urban VPN Proxy. У него более 6 млн установок в Chrome, высокий рейтинг (4,7 звезды) и даже статус Google Featured, который создавал ощущение надежности. Курс «Кибербезопасность и сетевые технологии» от Академии ТОП
Однако исследование показало обратное: вредоносный код присутствует не только в Urban VPN, но и как минимум в семи других расширениях того же издателя. Среди них — 1ClickVPN Proxy, Urban Browser Guard и Urban Ad Blocker. Все они распространялись через официальные магазины браузеров. Как именно воровали диалоги с ИИ Механизм оказался технически простым и крайне эффективным. Расширения внедряли исполняемый скрипт прямо в страницы ИИ-сервисов. Этот скрипт подменял стандартные функции браузера и перехватывал весь сетевой трафик между пользователем и ИИ. В результате злоумышленники получали:
После этого данные сжимались и отправлялись на серверы Urban VPN. Сбор информации происходил постоянно, вне зависимости от того, включен VPN или нет. С какого момента данные скомпрометированы По данным исследователей, сбор данных был активен начиная с Urban VPN версии 5.5.0, выпущенной 9 июля 2025 года. Это означает, что все диалоги с ИИ, созданные после этой даты, следует считать скомпрометированными. Urban VPN управляется компанией Urban Cyber Security Inc., связанной с брокером данных BiScience. По имеющейся информации, собранные диалоги продавались для маркетинговой аналитики. Что делать пользователям прямо сейчас Эксперты настоятельно рекомендуют немедленно удалить все упомянутые расширения и исходить из того, что переписки с ИИ-платформами могли быть перехвачены. От чат-ботов к системам знаний: как RAG меняет корпоративный ИИ Инцидент также поднимает более широкий вопрос: даже расширения с высоким рейтингом и отметкой Google не гарантируют безопасность. Если расширение не критически необходимо — от него лучше отказаться. Источник: tproger.ru Комментарии: |
|