פרץ הרחבות Chrome בדצמבר 2025
בדצמבר 2025, חוקרי אבטחה ב-OX Security גילו מצב מטריד: שתי הרחבות Chrome גנבו בשקט שיחות AI מעל 900,000 משתמשים.
אחת מהרחבות אלה נושאת את הבאג 'Featured' של Google—הסימן המדומה של אמינות.
איך ההתקפה עבדה
הרחבות הזדוניות פעלו בפשטות משתיקה:
שלב 1: הופעה לגיטימית
הרחבות הציעו תכונות שימושיות—כלים פרודוקטיביות וחידושים UI. הם צברו מאות אלפים של משתמשים וביקורות חיוביות.
שלב 2: אוסף נתונים בשקט
ברגע שהותקנו, הרחבות ניטור פעילות דפדפן. כשמשתמשים בקרו בשירותי ChatGPT, Claude או AI אחרים, הרחבות:
- יציאה לכל הודעות הצ'אט בזמן אמת
- אחסון נתונים ברמה מקומית על מכונות קורבנות
- זליגה סיוקים של שיחה לשרתי שליטה וביקורת
שלב 3: זליגה מזומנת
כדי להימנע מגילוי, הרחבות שודרו נתונים גנובים בסיוקים כל 30 דקות—איטי מספיק כדי להימנע מהדלקת התראות אבטחה, מהר מספיק כדי ללכוד הכל.
התקרית של Urban VPN
פרץ הרחבות Chrome לא היה מבודד. חקירה נפרדת של Koi Security גילתה הרחבות 'VPN בחינם' עם יותר מ8 מיליון הורדות דווקא את שיחות ה-AI מאז יולי 2025.
| אירוע | משתמשים שהושפעו | גילוי |
|---|---|---|
| הרחבות AI זדוניות | 900,000+ | דצמ. 2025 |
| הרחבות Urban VPN | 8,000,000+ | נוב. 2025 |
| **סכום כל | 8,900,000+ | — |
אילו נתונים גנובו?
שיחות AI מכילות חלק מהמידע הרגיש ביותר שמשתמשים משתמשים:
- קוד מקור משודר לניפוי שגיאות
- נתוני לקוח בשימוש בשאלות תמיכה
- מידע פיננסי מנותח על ידי AI
- מסמכים משפטיים מסוכמים לבדיקה
- מידע רפואי מעובד לתובנות
- אסטרטגיות עסקיות פנימיות שנדונו עם AI
בניגוד לסיסמאות (שניתן לשנות) או כרטיסי אשראי (שניתן לבטל), שיחות עסקיות דולפות וקוד מקור לא יכול להיות בלתי דולף.
למה בדיקת Google 'Featured' נכשלה
בדיקת Google Featured היא אמורה להצביע על איכות וביטחון. הדרישות כוללות:
- עמידה בהנהלות Chrome Web Store
- שיתולי פרטיות
- אין הפרות של מדיניות
אך לתהליך הוודוק יש חסם בסיסי: הוא בודק קוד במועד הגשה, לא ברציפות. תוקפים משדרים קוד נקי, מרוויחים את הבדיקה, ואז דוחפים עדכונים זדוניים.
הבעיה האמיתית: עיבוד מקומי בלבד
בעיית שורש אינה רק הרחבות זדוניות—זה נתונים רגישים מגיעים לשירותי AI בכלל.
כשתדביק מידע לקוח ל-ChatGPT:
- הוא עובר דרך הדפדפן שלך
- כל הרחבה יכולה יציאה לו
- הוא מאוחסן בשרתי OpenAI
- הוא עשוי להיות בשימוש להדרכה (תלוי בהגדרות)
אפילו ללא הרחבות זדוניות, אתה מאמין לכל הרחבה עם גישה לדפדפן שלך, בנוסף לגישת ספק ה-AI ולמדיניות שלהם.
הפתרון: ביטול זיהוי לפני הגשה
הדרך היחידה להגן במלואה על נתונים רגישים היא הסר את PII לפני שהוא משאיר שליטה שלך.
הרחבת anonym.legal Chrome
הרחבת Chrome שלנו פועלת בצורה שונה מהן הזדוניות:
| תכונה | הרחבות זדוניות | anonym.legal |
|---|---|---|
| גישת נתונים | יציאה לכל דבר | רק כאשר מופעל |
| עיבוד | שלח לשרתים מרחוק | עיבוד מקומי בלבד |
| תכלית | גנבת נתונים | הגנת נתונים |
| קוד פתוח | לא | בקרוב |
איך זה עובד:
- אתה מקליד או משדר טקסט המכיל PII
- הרחבה זוהה נתונים רגישים ברמה מקומית
- PII הוחלף באסימונים: 'John Smith' → '[PERSON_1]'
- טקסט בוטל זיהוי שודר ל-AI
- תגובת AI מבוטלת זיהוי בשבילך
מה מוגן:
- שמות, כתובות דוא"ל, מספרי טלפון
- מספרי כרטיס אשראי, חשבונות בנק
- SSNs, מספרי דרכון, רישיונות נהיגה
- מספרי תיקיות רפואיות, מעריפים חולה
- וסוגי ישויות 250+ אחרים
בדוק את הרחבות שלך
בדוק את הרחבות המותקנות שלך מיד:
Chrome
- נווט ל-
chrome://extensions/ - בדוק את ההרשאות של כל הרחבה
- בדוק את התאריך של העדכון האחרון
- חפש את שם הרחבה + 'malware' או 'security'
דגלים אדומים
- הרחבות המבקשות הרשאות רחבות ('קרא ושנה את כל הנתונים שלך בכל האתרים')
- מפתחים לא ידועים ללא הרחבות אחרות
- הרחבות לא מעודכנות במשך חודשים
- דירוגים חשודים עם ביקורות גנריות
סיכום
פרץ של 900,000 משתמשים מוכיח שהרחבות דפדפן הן נקודת עיוורת בטיחות קריטית. אפילו תהליך הוודוק של Google יכול להיות עוקף.
הגישה הבטוחה ביותר היא להניח שכל הרחבה יכולה להיות מחוברת והגן על נתונים במקור—לפני שהוא אי פעם מגיע לשירותי AI.
התחל להגן על שיחות ה-AI שלך:
מקורות: