La violazione dell'estensione Chrome di dicembre 2025
Nel dicembre 2025, i ricercatori di sicurezza di OX Security hanno fatto una scoperta inquietante: due estensioni Chrome stavano silenziosamente rubando conversazioni di chat AI da oltre 900.000 utenti.
Una di queste estensioni portava il badge "In evidenza" di Google—il presunto marchio di affidabilità.
Come ha funzionato l'attacco
Le estensioni malevole operavano con una semplicità devastante:
Passo 1: Aspetto legittimo
Le estensioni offrivano funzionalità utili—strumenti di produttività e miglioramenti dell'interfaccia utente. Hanno accumulato centinaia di migliaia di utenti e recensioni positive.
Passo 2: Raccolta dati silenziosa
Una volta installate, le estensioni monitoravano l'attività del browser. Quando gli utenti visitavano ChatGPT, Claude o altri servizi AI, le estensioni:
- Intercettavano tutti i messaggi di chat in tempo reale
- Memorizzavano i dati localmente sui computer delle vittime
- Esfiltravano lotti di conversazioni a server di comando e controllo
Passo 3: Esfiltrazione programmata
Per evitare il rilevamento, le estensioni trasmettevano i dati rubati in lotti ogni 30 minuti—abbastanza lentamente da evitare di attivare avvisi di sicurezza, ma abbastanza velocemente da catturare tutto.
L'incidente di Urban VPN
La violazione dell'estensione Chrome non era isolata. Un'indagine separata di Koi Security ha scoperto che le estensioni "VPN gratuite" con oltre 8 milioni di download stavano raccogliendo conversazioni AI dal luglio 2025.
| Incidente | Utenti colpiti | Scoperta |
|---|---|---|
| Estensioni AI malevole | 900.000+ | Dic 2025 |
| Estensioni Urban VPN | 8.000.000+ | Nov 2025 |
| Totale esposto | 8.900.000+ | — |
Quali dati sono stati rubati?
Le conversazioni di chat AI contengono alcune delle informazioni più sensibili che gli utenti condividono:
- Codice sorgente incollato per il debug
- Dati dei clienti utilizzati nelle richieste di supporto
- Informazioni finanziarie analizzate dall'AI
- Documenti legali riassunti per la revisione
- Informazioni mediche elaborate per approfondimenti
- Strategie aziendali interne discusse con l'AI
A differenza delle password (che possono essere cambiate) o delle carte di credito (che possono essere annullate), le conversazioni aziendali e il codice sorgente trapelati non possono essere "riportati indietro".
Perché il badge "In evidenza" di Google ha fallito
Il badge In evidenza di Google dovrebbe indicare qualità e sicurezza. I requisiti includono:
- Seguire le politiche del Chrome Web Store
- Dichiarazioni sulle pratiche di privacy
- Nessuna violazione delle politiche
Ma il processo di verifica ha un difetto fondamentale: controlla il codice al momento della sottomissione, non continuamente. Gli attaccanti presentano codice pulito, ottengono il badge, quindi spingono aggiornamenti malevoli.
Il vero problema: elaborazione solo locale
Il problema principale non sono solo le estensioni malevole—è che i dati sensibili raggiungono i servizi AI in primo luogo.
Quando incolli informazioni sui clienti in ChatGPT:
- Viaggiano attraverso il tuo browser
- Qualsiasi estensione può intercettarle
- Sono memorizzate sui server di OpenAI
- Potrebbero essere utilizzate per l'addestramento (a seconda delle impostazioni)
Anche senza estensioni malevole, stai fidando ogni estensione con accesso al tuo browser, oltre alla sicurezza e alle politiche del fornitore AI.
La soluzione: Anonimizzare prima della sottomissione
L'unico modo per proteggere completamente i dati sensibili è rimuovere il PII prima che esca dal tuo controllo.
Estensione Chrome anonym.legal
La nostra estensione Chrome funziona in modo diverso rispetto a quelle malevole:
| Caratteristica | Estensioni malevole | anonym.legal |
|---|---|---|
| Accesso ai dati | Intercetta tutto | Solo quando attivata |
| Elaborazione | Invia a server remoti | Elaborazione locale solo |
| Scopo | Furto di dati | Protezione dei dati |
| Open source | No | In arrivo |
Come funziona:
- Digiti o incolli testo contenente PII
- L'estensione rileva i dati sensibili localmente
- Il PII viene sostituito con token: "John Smith" → "[PERSON_1]"
- Il testo anonimizzato viene inviato all'AI
- La risposta dell'AI viene de-anonimizzata per te
Cosa viene protetto:
- Nomi, indirizzi email, numeri di telefono
- Numeri di carte di credito, conti bancari
- SSN, numeri di passaporto, patenti di guida
- Numeri di cartelle cliniche, ID pazienti
- E oltre 250+ altri tipi di entità
Verifica le tue estensioni
Controlla immediatamente le tue estensioni installate:
Chrome
- Naviga a
chrome://extensions/ - Rivedi i permessi di ogni estensione
- Controlla quando è stata aggiornata l'ultima volta
- Cerca il nome dell'estensione + "malware" o "sicurezza"
Segnali di allerta
- Estensioni che richiedono ampi permessi ("Leggi e modifica tutti i tuoi dati su tutti i siti web")
- Sviluppatori sconosciuti senza altre estensioni
- Estensioni non aggiornate da mesi
- Valutazioni sospettosamente alte con recensioni generiche
Conclusione
La violazione di 900.000 utenti dimostra che le estensioni del browser sono un punto cieco critico per la sicurezza. Anche il processo di verifica di Google può essere eluso.
L'approccio più sicuro è assumere che ogni estensione potrebbe essere compromessa e proteggere i dati alla fonte—prima che raggiungano mai i servizi AI.
Inizia a proteggere le tue conversazioni AI:
- Installa l'estensione Chrome anonym.legal (gratuita)
- Visualizza la guida ai permessi delle estensioni
- Scopri il nostro approccio alla sicurezza
Fonti: