Tilbage til BlogAI Sikkerhed

900.000 Brugere Kompromitteret: Sådan Vælger Du en AI...

I januar 2026 blev to ondsindede Chrome-udvidelser med over 900.000 brugere opdaget i at eksfiltrere ChatGPT og DeepSeek samtaler hvert 30. minut.

March 8, 20268 min læsning
Chrome extension securitymalicious extensionChatGPT privacyAI data protection

Januar 2026 Hændelsen

I januar 2026 opdagede sikkerhedsforskere to ondsindede Chrome-udvidelser, der havde kompromitteret 900.000+ brugere.

Udvidelsernes navne blev bevidst valgt for at fremstå som legitime AI forbedringsværktøjer:

  • "Chat GPT for Chrome med GPT-5, Claude Sonnet & DeepSeek AI" — 600.000+ brugere
  • "AI Sidebar med Deepseek, ChatGPT, Claude og mere" — 300.000+ brugere

Begge udvidelser gjorde det samme: eksfiltrering af komplette ChatGPT og DeepSeek samtaler hvert 30. minut til en fjern kommandocentral.

De data, der flød ud, omfattede kildekode, personligt identificerbare oplysninger, juridiske anliggender under diskussion, forretningsstrategier og finansielle data. Alt, hvad brugerne havde skrevet i deres AI chat-sessioner — alt hvad de betragtede som privat — blev sendt til ukendte parter.

Hvordan Udvidelserne Omgik Tillidssignaler

Udvidelserne anmodede om tilladelse til at "indsamle anonyme, ikke-identificerbare analyseoplysninger" — sprog der var beregnet til at virke harmløst under tilladelsesgennemgangen.

I virkeligheden fangede de hele indholdet af AI-samtaler. Analyse-tilladelsen var køretøjet; AI-samtaleeksfiltreringen var payloaden.

Denne teknik — at bruge uskyldigt klingende tilladelser til at muliggøre skadelig datainnsamling — repræsenterer den operationelle håndbog, der har gjort trusselkategorien for Chrome-udvidelser så vedholdende. Brugere, der aldrig ville klikke på et phishing-link, installerede disse udvidelser bevidst fra Chrome Web Store, fordi de syntes at tilbyde AI produktivitetsfordele.

Det Større Mønster: 67% af AI Udvidelser Indsamler Dine Data

Januar 2026 hændelsen var ikke en outlier. Forskning fra Incogni viste, at 67% af AI Chrome-udvidelser aktivt indsamler brugerdata — et tal der er bekræftet på tværs af flere uafhængige analyser af udvidelsesøkosystemet.

Dette er den centrale paradoks i markedet for AI privatlivsudvidelser: de udvidelser, som brugerne installerer specifikt for at beskytte deres AI privatliv, indsamler i de fleste tilfælde de samme data.

Markedet skabte en kategori — AI privatlivsværktøjer til browsere — men skabte ikke pålidelige mekanismer for brugerne til at verificere, om en given udvidelse faktisk giver privatliv eller blot påstår at gøre det. Resultatet: et marked, hvor værktøjet installeret til beskyttelse selv er angrebsvektoren.

Arkitekturen Der Adskiller Sikker fra Usikker

Januar 2026 hændelsen illustrerer en specifik teknisk skelnen, som brugerne bør forstå, når de vurderer enhver AI-nærstående Chrome-udvidelse.

Usikker arkitektur — routing gennem udvidelsens servere:

  1. Brugeren skriver ind i ChatGPT
  2. Udvidelsen opsnapper teksten
  3. Udvidelsen sender teksten til sin egen backend-server til "behandling"
  4. Backend-serveren returnerer den behandlede tekst
  5. Udvidelsen sender til ChatGPT

I denne arkitektur passerer hver prompt gennem udvidelsesudviklerens infrastruktur. Udvikleren har fuld adgang til samtaleindholdet. Hvis udvidelsen er ondsindet (eller senere erhvervet af en ondsindet aktør, eller bliver brudt), er alt det indhold eksponeret.

Sikker arkitektur — lokal behandling kun:

  1. Brugeren skriver ind i ChatGPT
  2. Udvidelsen opsnapper teksten
  3. Udvidelsen behandler teksten lokalt i browseren (ved hjælp af den samme JavaScript runtime, der driver udvidelsen)
  4. Den behandlede tekst sendes direkte til ChatGPT

I denne arkitektur forlader intet brugerens browser undtagen den endelige behandlede tekst, der sendes til AI-tjenesten. Udviklerens infrastruktur er aldrig i datapathen.

Spørgsmålet at stille om enhver AI privatlivsudvidelse: hvor sker behandlingen? Hvis svaret involverer udvidelsens egne servere, flyder dine data gennem en tredjepart.

Fem Spørgsmål at Stille Før Installation af en AI Privatlivsudvidelse

Givet at 67% af AI Chrome-udvidelser indsamler brugerdata (Incogni forskning), og givet at ondsindede udvidelser kan fremstå på Chrome Web Store med hundrede tusinder af brugere, betyder evalueringsrammen noget.

1. Hvor behandles PII-detektion? Spørg direkte eller find i privatlivspolitikken: udføres PII-detektion lokalt i browseren, eller sendes teksten til udvidelsens backend-servere til analyse? Lokal behandling betyder, at udvidelsesudvikleren aldrig ser din tekst.

2. Hvad sker der med samtaleindholdet? Udvidelser, der "beskytter" ved at rute gennem deres egne proxy-servere, har fuld adgang til alt, hvad du skriver. Udvidelser, der ændrer teksten lokalt og sender direkte til AI-tjenesten, har ikke det.

3. Hvem er den verificerede udgiver? Chrome Web Stores udgiververifikationssystem er ikke perfekt — januar 2026 udvidelserne bestod — men en verificeret udgiver med en etableret identitet og en forretningsmodel uafhængig af datainnsamling er mere pålidelig end en anonym udgiver med en gratis udvidelse og ingen åbenlys indtægtsmodel.

4. Er der uafhængig sikkerhedscertificering? ISO 27001 certificering dækker leverandørens informationssikkerhedsstyringssystem, herunder deres udviklings- og distributionspraksis for udvidelser. Uafhængige sikkerhedsrevisioner giver ekstern verifikation af de påstande, der fremsættes.

5. Hvad er forretningsmodellen? Det mest holdbare signal: hvordan tjener denne gratis udvidelsesudvikler penge? Hvis der ikke er nogen åbenlys indtægtsmodel, er brugerdata sandsynligvis produktet. En udvidelse, der er en del af et betalt SaaS-produkt med en verificerbar forretningsmodel, har mindre incitament til at monetisere brugerdata skjult.

Hvad Januar 2026 Hændelsen Afslører Om AI Sikkerhed

De 900.000+ kompromitterede brugere i januar 2026 var ikke usofistikerede. De var professionelle, der havde søgt efter AI produktivitetsværktøjer, som ønskede privatlivsbeskyttelse for deres AI-interaktioner, og som installerede, hvad der syntes at være legitime værktøjer fra Chrome Web Store.

Angrebet virkede fordi:

Udvidelserne tilbød reel funktionalitet: De var ikke udelukkende ondsindede — de gav AI-relaterede funktioner sammen med eksfiltreringen. Dette gjorde dem funktionelt uadskillelige fra legitime værktøjer under almindelig brug.

Tillidssignaler blev fremstillet: Hundrede tusinder af brugere skaber socialt bevis. Brugere, der så 600.000 installationer, var mere tilbøjelige til at installere, ikke mindre.

Tilladelsesanmodningen var designet til ikke at udløse bekymring: "Anonyme, ikke-identificerbare analyser" er præcis den slags tilladelsessprog, som brugerne godkender uden granskning.

Eksfiltreringen var planlagt for at minimere opdagelse: 30-minutters intervaller er hyppige nok til at fange alle samtaler, men sjældne nok til at undgå at udløse anomalibaseret sikkerhedsovervågning.

Den Post-Hændelse Tillidsramme

Efter januar 2026 hændelsen bør virksomhedens IT-teams, der vurderer AI privatlivsudvidelser til implementering i deres arbejdsstyrke, anvende en mere stringent tillidsramme end der eksisterede før.

De minimum krævede elementer:

  • Lokal behandlingsarkitektur — verificeret ved teknisk gennemgang eller uafhængig revision, ikke blot påstået i markedsføring
  • Udgiveridentitetsverifikation — etableret virksomhed med verificerbar forretningsmodel og historie
  • Uafhængig sikkerhedscertificering — ISO 27001 eller ækvivalent
  • Privatlivspolitik der specifikt adresserer udvidelsesdataflows — herunder hvad der indsamles, hvor det sendes, og under hvilke omstændigheder
  • Ingen routing gennem udvidelsesudviklerens servere for kerne privatlivsfunktionalitet

Organisationer, der implementerer AI-udvidelser til hundrede eller tusinder af medarbejdere, bør også overveje:

  • Regelmæssige revisioner af installerede udvidelser for dataeksfiltreringsadfærd
  • Netværksovervågning for at opdage uventede eksterne forbindelser fra browserprocesser
  • Tilladelseslister over godkendte udvidelser implementeret via Chrome Enterprise politik

Januar 2026 hændelsen var en advarsel. Den 67% datainnsamlingsrate på tværs af AI-udvidelser antyder, at advarslen var berettiget.


anonym.legals Chrome-udvidelse behandler PII-detektion lokalt — intet samtaleindhold overføres til anonym.legals servere under PII-detektion. Anonymiseringen sker i browseren, før den modificerede prompt sendes til AI-tjenesten. Udgivet af anonym.legal, ISO 27001 certificeret.

Kilder:

Klar til at beskytte dine data?

Begynd at anonymisere PII med 285+ enhedstyper på tværs af 48 sprog.