Takaisin BlogiinAI Turvallisuus

900 000 käyttäjää vaarassa: Kuinka valita...

Tammikuussa 2026 kaksi haitallista Chrome-laajennusta, joilla oli yli 900 000 käyttäjää, jäi kiinni ChatGPT...

March 8, 20268 min lukuaika
Chrome extension securitymalicious extensionChatGPT privacyAI data protection

Tammikuun 2026 tapaus

Tammikuussa 2026 tietoturvatutkijat löysivät kaksi haitallista Chrome-laajennusta, jotka olivat vaarantaneet 900 000+ käyttäjää.

Laajennusten nimet oli valittu tarkoituksella näyttämään legitiimeiltä AI-parannustyökaluilta:

  • "Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI" — 600 000+ käyttäjää
  • "AI Sidebar with Deepseek, ChatGPT, Claude and more" — 300 000+ käyttäjää

Molemmat laajennukset tekivät samaa: viekivät täydelliset ChatGPT- ja DeepSeek-keskustelut 30 minuutin välein etäiseen komentopalvelimeen.

Vieminen sisälsi lähdekoodia, henkilökohtaisesti tunnistettavaa tietoa, käsittelyssä olevia oikeudellisia asioita, liiketoimintastrategioita ja taloustietoja. Kaikki, mitä käyttäjät olivat kirjoittaneet AI-keskustelusessioihinsa — kaikki, mitä he pitivät yksityisenä — lähetettiin tuntemattomille osapuolille.

Kuinka laajennukset ohittivat luottamussignaalit

Laajennukset pyysivät lupaa "kerätä anonyymejä, ei-tunnistettavia analytiikkatietoja" — kieli, joka oli laskelmoitu näyttämään harmittomalta lupaprosessin aikana.

Todellisuudessa ne kaappasivat koko AI-keskustelun sisällön. Analytiikkalupa oli väline; AI-keskustelujen vieminen oli kuorma.

Tämä tekniikka — harmittomasti kuulostavien lupien käyttö haitallisen tietojen keräämisen mahdollistamiseksi — edustaa toimintasuunnitelmaa, joka on tehnyt Chrome-laajennusuhkaluokasta niin kestävän. Käyttäjät, jotka eivät koskaan klikkaisi kalastelulinkkiä, asensivat nämä laajennukset tahallisesti Chrome Web Storesta, koska ne näyttivät tarjoavan AI-tuottavuusetuja.

Laajempi malli: 67 % AI-laajennuksista kerää tietojasi

Tammikuun 2026 tapaus ei ollut poikkeus. Incognin tutkimus osoitti, että 67 % AI Chrome -laajennuksista kerää aktiivisesti käyttäjätietoja — luku, joka on vahvistettu useissa itsenäisissä analyyseissä laajennus-ekosysteemistä.

Tämä on AI-yksityisyyslaajennusmarkkinoiden keskeinen paradoksi: laajennukset, joita käyttäjät asentavat erityisesti suojatakseen AI-yksityisyyttään, keräävät useimmissa tapauksissa juuri näitä samoja tietoja.

Markkinat loivat kategorian — AI-yksityisyystyökalut selaimille — mutta eivät luoneet luotettavia mekanismeja käyttäjille tarkistaa, tarjoaako tietty laajennus todella yksityisyyttä vai väittääkö vain niin. Tuloksena on markkinat, joissa suojausta varten asennettu työkalu on itse hyökkäysvektori.

Arkkitehtuuri, joka erottaa turvalliset epäturvallisista

Tammikuun 2026 tapaus havainnollistaa erityistä teknistä eroa, jonka käyttäjien tulisi ymmärtää arvioidessaan mitä tahansa AI-läheistä Chrome-laajennusta.

Epäturvallinen arkkitehtuuri — reititys laajennuksen palvelimien kautta:

  1. Käyttäjä kirjoittaa ChatGPT:hen
  2. Laajennus sieppaa tekstin
  3. Laajennus lähettää tekstin omalle taustapalvelimelleen "käsiteltäväksi"
  4. Taustapalvelin palauttaa käsitellyn tekstin
  5. Laajennus lähettää ChatGPT:lle

Tässä arkkitehtuurissa jokainen pyyntö kulkee laajennuskehittäjän infrastruktuurin kautta. Laajennuskehittäjällä on täysi pääsy keskustelun sisältöön. Jos laajennus on haitallinen (tai se myöhemmin hankitaan haitallisen toimijan toimesta tai se murretaan), kaikki tämä sisältö on paljastunut.

Turvallinen arkkitehtuuri — paikallinen käsittely vain:

  1. Käyttäjä kirjoittaa ChatGPT:hen
  2. Laajennus sieppaa tekstin
  3. Laajennus käsittelee tekstin paikallisesti selaimessa (käyttäen samaa JavaScript-suoritinta, joka ohjaa laajennusta)
  4. Käsitelty teksti lähetetään suoraan ChatGPT:lle

Tässä arkkitehtuurissa mikään ei lähde käyttäjän selaimesta paitsi lopullinen käsitelty teksti, joka lähetetään AI-palveluun. Laajennuskehittäjän infrastruktuuri ei koskaan ole tietopolussa.

Kysymys, joka on esitettävä kaikille AI-yksityisyyslaajennuksille: missä käsittely tapahtuu? Jos vastaus sisältää laajennuksen omat palvelimet, tietosi virtaavat kolmannen osapuolen kautta.

Viisi kysymystä, jotka on esitettävä ennen AI-yksityisyyslaajennuksen asentamista

Koska 67 % AI Chrome -laajennuksista kerää käyttäjätietoja (Incogni-tutkimus), ja koska haitalliset laajennukset voivat näkyä Chrome Web Storessa satojen tuhansien käyttäjien kanssa, arviointikehys on tärkeä.

1. Missä PII-tunnistus käsitellään? Kysy suoraan tai etsi yksityisyyskäytännöstä: suoritetaanko PII-tunnistus paikallisesti selaimessa, vai lähetetäänkö teksti laajennuksen taustapalvelimille analysoitavaksi? Paikallinen käsittely tarkoittaa, että laajennuskehittäjä ei koskaan näe tekstiäsi.

2. Mitä tapahtuu keskustelun sisällölle? Laajennukset, jotka "suojaavat" reitittämällä omien proxy-palvelimiensa kautta, pääsevät käsiksi kaikkeen, mitä kirjoitat. Laajennukset, jotka muokkaavat tekstiä paikallisesti ja lähettävät suoraan AI-palveluun, eivät pääse käsiksi.

3. Kuka on vahvistettu julkaisija? Chrome Web Storen julkaisijavarmistusjärjestelmä on epätäydellinen — tammikuun 2026 laajennukset läpäisivät — mutta vahvistettu julkaisija, jolla on vakiintunut identiteetti ja liiketoimintamalli, joka ei perustu tietojen keräämiseen, on luotettavampi kuin anonyymi julkaisija, jolla on ilmainen laajennus ja ei ilmeistä tulomallia.

4. Onko olemassa itsenäistä turvallisuussertifiointia? ISO 27001 -sertifiointi kattaa myyjän tietoturvahallintajärjestelmän, mukaan lukien heidän laajennuskehitys- ja jakelukäytännöt. Itsensä riippumattomat turvallisuusauditoinnit tarjoavat ulkoista vahvistusta esitettyjen väitteiden tueksi.

5. Mikä on liiketoimintamalli? Kestävin signaali: miten tämä ilmainen laajennuskehittäjä ansaitsee rahaa? Jos ilmeistä tulomallia ei ole, käyttäjätiedot ovat todennäköisesti tuote. Laajennus, joka on osa maksullista SaaS-tuotetta, jolla on vahvistettava liiketoimintamalli, on vähemmän kannustava hyödyntämään käyttäjätietoja salaa.

Mitä tammikuun 2026 tapaus paljastaa AI-turvallisuudesta

Yli 900 000 vaarantunutta käyttäjää tammikuussa 2026 eivät olleet yksinkertaisia. He olivat ammattilaisia, jotka olivat etsineet AI-tuottavuustyökaluja, jotka halusivat yksityisyyden suojaa AI-vuorovaikutuksilleen ja jotka asensivat Chrome Web Storessa näyttäviä legitiimejä työkaluja.

Hyökkäys onnistui, koska:

Laajennukset tarjosivat todellista toiminnallisuutta: Ne eivät olleet pelkästään haitallisia — ne tarjosivat AI-liittyviä ominaisuuksia yhdessä viemisen kanssa. Tämä teki niistä toiminnallisesti erottamattomia legitiimeistä työkaluista satunnaisessa käytössä.

Luottamussignaalit valmistettiin: Satoja tuhansia käyttäjiä luo sosiaalista todistusaineistoa. Käyttäjät, jotka näkivät 600 000 asennusta, olivat todennäköisemmin asentamassa, eivät vähemmän.

Lupapyyntö oli suunniteltu niin, ettei se herättäisi huolta: "Anonyymit, ei-tunnistettavat analytiikat" on juuri sellaista lupakieltä, jota käyttäjät hyväksyvät ilman tarkastelua.

Vieminen oli aikataulutettu minimoimaan havaitsemisen: 30 minuutin välein on tarpeeksi usein kaappaamaan kaikki keskustelut, mutta tarpeeksi harvoin välttämään poikkeavuuksiin perustuvan turvallisuusvalvonnan laukaisemista.

Tapahtuman jälkeinen luottamuskehys

Tammikuun 2026 tapahtuman jälkeen yritysten IT-tiimien, jotka arvioivat AI-yksityisyyslaajennuksia työntekijöidensä käyttöön, tulisi soveltaa tiukempaa luottamuskehystä kuin ennen.

Vähimmäisvaatimukset:

  • Paikallinen käsittelyarkkitehtuuri — vahvistettu teknisellä tarkastuksella tai itsenäisellä auditoinnilla, ei vain markkinoinnissa väitetty
  • Julkaisijan identiteettivarmistus — vakiintunut yritys, jolla on vahvistettava liiketoimintamalli ja historia
  • Itsenäinen turvallisuussertifiointi — ISO 27001 tai vastaava
  • Yksityisyyskäytäntö, joka käsittelee erityisesti laajennustietovirtoja — mukaan lukien mitä kerätään, minne se lähetetään ja millä ehdoilla
  • Ei reititystä laajennuskehittäjän palvelimien kautta ydinyksityisyysominaisuuksille

Organisaatioiden, jotka käyttävät AI-laajennuksia sadoille tai tuhansille työntekijöille, tulisi myös harkita:

  • Asennettujen laajennusten säännöllisiä auditointeja tietojen viemiskäyttäytymisen osalta
  • Verkkovalvontaa odottamattomien ulkoisten yhteyksien havaitsemiseksi selaimen prosesseista
  • Hyväksyttyjen laajennusten sallittuja luetteloita, jotka on otettu käyttöön Chrome Enterprise -politiikan kautta

Tammikuun 2026 tapaus oli varoitus. 67 %:n tietojen keruunopeus AI-laajennuksissa viittaa siihen, että varoitus oli perusteltu.


anonym.legalin Chrome-laajennus käsittelee PII-tunnistuksen paikallisesti — keskustelun sisältöä ei lähetetä anonym.legalin palvelimille PII-tunnistuksen aikana. Anonymisointi tapahtuu selaimessa ennen kuin muokattu pyyntö lähetetään AI-palveluun. Julkaisija anonym.legal, ISO 27001 sertifioitu.

Lähteet:

Valmiina suojaamaan tietojasi?

Aloita PII-anonymisointi yli 285 entiteettityypillä 48 kielellä.