Torna al BlogSicurezza IA

900.000 utenti hanno avuto le loro chat AI rubate—la...

Due estensioni Chrome malevole hanno rubato conversazioni ChatGPT da oltre 900.000 utenti. Una aveva il badge 'In evidenza' di Google.

February 21, 20266 min di lettura
Chrome extension securityAI chat theftChatGPT privacymalware

La violazione dell'estensione Chrome di dicembre 2025

Nel dicembre 2025, i ricercatori di sicurezza di OX Security hanno fatto una scoperta inquietante: due estensioni Chrome stavano silenziosamente rubando conversazioni di chat AI da oltre 900.000 utenti.

Una di queste estensioni portava il badge "In evidenza" di Google—il presunto marchio di affidabilità.

Come ha funzionato l'attacco

Le estensioni malevole operavano con una semplicità devastante:

Passo 1: Aspetto legittimo

Le estensioni offrivano funzionalità utili—strumenti di produttività e miglioramenti dell'interfaccia utente. Hanno accumulato centinaia di migliaia di utenti e recensioni positive.

Passo 2: Raccolta dati silenziosa

Una volta installate, le estensioni monitoravano l'attività del browser. Quando gli utenti visitavano ChatGPT, Claude o altri servizi AI, le estensioni:

  • Intercettavano tutti i messaggi di chat in tempo reale
  • Memorizzavano i dati localmente sui computer delle vittime
  • Esfiltravano lotti di conversazioni a server di comando e controllo

Passo 3: Esfiltrazione programmata

Per evitare il rilevamento, le estensioni trasmettevano i dati rubati in lotti ogni 30 minuti—abbastanza lentamente da evitare di attivare avvisi di sicurezza, ma abbastanza velocemente da catturare tutto.

L'incidente di Urban VPN

La violazione dell'estensione Chrome non era isolata. Un'indagine separata di Koi Security ha scoperto che le estensioni "VPN gratuite" con oltre 8 milioni di download stavano raccogliendo conversazioni AI dal luglio 2025.

IncidenteUtenti colpitiScoperta
Estensioni AI malevole900.000+Dic 2025
Estensioni Urban VPN8.000.000+Nov 2025
Totale esposto8.900.000+

Quali dati sono stati rubati?

Le conversazioni di chat AI contengono alcune delle informazioni più sensibili che gli utenti condividono:

  • Codice sorgente incollato per il debug
  • Dati dei clienti utilizzati nelle richieste di supporto
  • Informazioni finanziarie analizzate dall'AI
  • Documenti legali riassunti per la revisione
  • Informazioni mediche elaborate per approfondimenti
  • Strategie aziendali interne discusse con l'AI

A differenza delle password (che possono essere cambiate) o delle carte di credito (che possono essere annullate), le conversazioni aziendali e il codice sorgente trapelati non possono essere "riportati indietro".

Perché il badge "In evidenza" di Google ha fallito

Il badge In evidenza di Google dovrebbe indicare qualità e sicurezza. I requisiti includono:

  • Seguire le politiche del Chrome Web Store
  • Dichiarazioni sulle pratiche di privacy
  • Nessuna violazione delle politiche

Ma il processo di verifica ha un difetto fondamentale: controlla il codice al momento della sottomissione, non continuamente. Gli attaccanti presentano codice pulito, ottengono il badge, quindi spingono aggiornamenti malevoli.

Il vero problema: elaborazione solo locale

Il problema principale non sono solo le estensioni malevole—è che i dati sensibili raggiungono i servizi AI in primo luogo.

Quando incolli informazioni sui clienti in ChatGPT:

  1. Viaggiano attraverso il tuo browser
  2. Qualsiasi estensione può intercettarle
  3. Sono memorizzate sui server di OpenAI
  4. Potrebbero essere utilizzate per l'addestramento (a seconda delle impostazioni)

Anche senza estensioni malevole, stai fidando ogni estensione con accesso al tuo browser, oltre alla sicurezza e alle politiche del fornitore AI.

La soluzione: Anonimizzare prima della sottomissione

L'unico modo per proteggere completamente i dati sensibili è rimuovere il PII prima che esca dal tuo controllo.

Estensione Chrome anonym.legal

La nostra estensione Chrome funziona in modo diverso rispetto a quelle malevole:

CaratteristicaEstensioni malevoleanonym.legal
Accesso ai datiIntercetta tuttoSolo quando attivata
ElaborazioneInvia a server remotiElaborazione locale solo
ScopoFurto di datiProtezione dei dati
Open sourceNoIn arrivo

Come funziona:

  1. Digiti o incolli testo contenente PII
  2. L'estensione rileva i dati sensibili localmente
  3. Il PII viene sostituito con token: "John Smith" → "[PERSON_1]"
  4. Il testo anonimizzato viene inviato all'AI
  5. La risposta dell'AI viene de-anonimizzata per te

Cosa viene protetto:

  • Nomi, indirizzi email, numeri di telefono
  • Numeri di carte di credito, conti bancari
  • SSN, numeri di passaporto, patenti di guida
  • Numeri di cartelle cliniche, ID pazienti
  • E oltre 250+ altri tipi di entità

Verifica le tue estensioni

Controlla immediatamente le tue estensioni installate:

Chrome

  1. Naviga a chrome://extensions/
  2. Rivedi i permessi di ogni estensione
  3. Controlla quando è stata aggiornata l'ultima volta
  4. Cerca il nome dell'estensione + "malware" o "sicurezza"

Segnali di allerta

  • Estensioni che richiedono ampi permessi ("Leggi e modifica tutti i tuoi dati su tutti i siti web")
  • Sviluppatori sconosciuti senza altre estensioni
  • Estensioni non aggiornate da mesi
  • Valutazioni sospettosamente alte con recensioni generiche

Conclusione

La violazione di 900.000 utenti dimostra che le estensioni del browser sono un punto cieco critico per la sicurezza. Anche il processo di verifica di Google può essere eluso.

L'approccio più sicuro è assumere che ogni estensione potrebbe essere compromessa e proteggere i dati alla fonte—prima che raggiungano mai i servizi AI.

Inizia a proteggere le tue conversazioni AI:


Fonti:

Pronto a proteggere i tuoi dati?

Inizia ad anonimizzare i PII con oltre 285 tipi di entità in 48 lingue.