Tilbake til BloggAI Sikkerhet

900 000 brukere kompromittert: Hvordan velge en...

I januar 2026 ble to ondsinnede Chrome-utvidelser med over 900 000 brukere oppdaget mens de eksfiltrerte ChatGPT- og DeepSeek-samtaler hvert 30. minutt.

March 8, 20268 min lesing
Chrome extension securitymalicious extensionChatGPT privacyAI data protection

Hendelsen i januar 2026

I januar 2026 oppdaget sikkerhetsforskere to ondsinnede Chrome-utvidelser som hadde kompromittert 900 000+ brukere.

Utvidelsenes navn ble bevisst valgt for å fremstå som legitime AI-forbedringsverktøy:

  • "Chat GPT for Chrome med GPT-5, Claude Sonnet & DeepSeek AI" — 600 000+ brukere
  • "AI Sidebar med Deepseek, ChatGPT, Claude og mer" — 300 000+ brukere

Begge utvidelsene gjorde det samme: eksfiltrerte komplette ChatGPT- og DeepSeek-samtaler hvert 30. minutt til en ekstern kommandoserver.

Dataene som fløt ut inkluderte kildekode, personlig identifiserbar informasjon, juridiske saker under diskusjon, forretningsstrategier og finansielle data. Alt brukerne hadde skrevet inn i AI-chatøktene sine — alt de anså som privat — ble sendt til ukjente parter.

Hvordan utvidelsene omgått tillitsignaler

Utvidelsene ba om tillatelse til å "samle inn anonyme, ikke-identifiserbare analyse data" — språk som var beregnet på å virke harmløst under tillatelsesvurderingen.

I virkeligheten fanget de opp hele innholdet av AI-samtaler. Analyse-tillatelsen var kjøretøyet; eksfiltreringen av AI-samtaler var nyttelasten.

Denne teknikken — å bruke uskyldig-sounding tillatelser for å muliggjøre skadelig datainnsamling — representerer operasjonsboken som har gjort trussel-kategorien for Chrome-utvidelser så vedvarende. Brukere som aldri ville klikke på en phishing-lenke installerte disse utvidelsene bevisst, fra Chrome Nettbutikk, fordi de så ut til å tilby AI-produktivitetsfordeler.

Det bredere mønsteret: 67 % av AI-utvidelser samler inn dataene dine

Hendelsen i januar 2026 var ikke et unntak. Forskning fra Incogni fant at 67 % av AI Chrome-utvidelser aktivt samler inn brukerdata — et tall som er bekreftet gjennom flere uavhengige analyser av utvidelsenes økosystem.

Dette er kjernen i paradokset i markedet for AI-personverktillatelser: utvidelsene som brukere installerer spesifikt for å beskytte sitt AI-personvern samler i de fleste tilfeller inn de samme dataene.

Markedet skapte en kategori — AI-personverktøy for nettlesere — men skapte ikke pålitelige mekanismer for brukere å verifisere om en gitt utvidelse faktisk gir personvern eller bare påstår å gjøre det. Resultatet: et marked der verktøyet installert for beskyttelse selv er angrepsvektoren.

Arkitekturen som skiller trygg fra usikker

Hendelsen i januar 2026 illustrerer en spesifikk teknisk distinksjon som brukere bør forstå når de vurderer enhver AI-nærstående Chrome-utvidelse.

Usikker arkitektur — ruting gjennom utvidelsens servere:

  1. Bruker skriver inn i ChatGPT
  2. Utvidelsen fanger opp teksten
  3. Utvidelsen sender teksten til sin egen backend-server for "behandling"
  4. Backend-serveren returnerer den behandlede teksten
  5. Utvidelsen sender inn til ChatGPT

I denne arkitekturen passerer hver prompt gjennom utvidelsesutviklerens infrastruktur. Utvikleren av utvidelsen har full tilgang til samtaleinnholdet. Hvis utvidelsen er ondsinnet (eller senere blir anskaffet av en ondsinnet aktør, eller blir brutt), blir alt det innholdet eksponert.

Sikker arkitektur — lokal behandling bare:

  1. Bruker skriver inn i ChatGPT
  2. Utvidelsen fanger opp teksten
  3. Utvidelsen behandler teksten lokalt i nettleseren (ved å bruke samme JavaScript-runtime som driver utvidelsen)
  4. Den behandlede teksten sendes direkte til ChatGPT

I denne arkitekturen forlater ingenting brukerens nettleser unntatt den endelige behandlede teksten som sendes til AI-tjenesten. Utviklerens infrastruktur er aldri i dataveien.

Spørsmålet å stille om enhver AI-personverktillatelse: hvor skjer behandlingen? Hvis svaret involverer utvidelsens egne servere, flyter dataene dine gjennom en tredjepart.

Fem spørsmål å stille før du installerer en AI-personverktillatelse

Gitt at 67 % av AI Chrome-utvidelser samler inn brukerdata (Incogni-forskning), og gitt at ondsinnede utvidelser kan vises på Chrome Nettbutikk med hundretusener av brukere, er vurderingsrammeverket viktig.

1. Hvor behandles PII-detektering? Spør direkte eller finn i personvernerklæringen: blir PII-detektering utført lokalt i nettleseren, eller blir teksten sendt til utvidelsens backend-servere for analyse? Lokal behandling betyr at utvikleren av utvidelsen aldri ser teksten din.

2. Hva skjer med samtaleinnholdet? Utvidelser som "beskytter" ved å rute gjennom sine egne proxy-servere har full tilgang til alt du skriver. Utvidelser som endrer tekst lokalt og sender direkte til AI-tjenesten har ikke det.

3. Hvem er den verifiserte utgiveren? Chrome Nettbutikks utgiververifiseringssystem er ufullkomment — utvidelsene fra januar 2026 bestod — men en verifisert utgiver med en etablert identitet og en forretningsmodell uavhengig av datainnsamling er mer pålitelig enn en anonym utgiver med en gratis utvidelse og ingen åpenbar inntektsmodell.

4. Finnes det uavhengig sikkerhetssertifisering? ISO 27001-sertifisering dekker leverandørens informasjonssikkerhetsstyringssystem, inkludert deres utviklings- og distribusjonspraksis for utvidelser. Uavhengige sikkerhetsrevisjoner gir ekstern verifisering av påstandene som blir fremsatt.

5. Hva er forretningsmodellen? Det mest holdbare signalet: hvordan tjener denne gratisutvikleren penger? Hvis det ikke er noen åpenbar inntektsmodell, er brukerdata sannsynligvis produktet. En utvidelse som er en del av et betalt SaaS-produkt med en verifiserbar forretningsmodell har mindre insentiv til å tjene penger på brukerdata i hemmelighet.

Hva hendelsen i januar 2026 avslører om AI-sikkerhet

De 900 000+ kompromitterte brukerne i januar 2026 var ikke usofistikerte. De var fagfolk som hadde søkt etter AI-produktivitetsverktøy, som ønsket personvernbeskyttelse for sine AI-interaksjoner, og som installerte det som så ut til å være legitime verktøy fra Chrome Nettbutikk.

Angrepet fungerte fordi:

Utvidelsene tilbød reell funksjonalitet: De var ikke rent ondsinnede — de ga AI-relaterte funksjoner sammen med eksfiltreringen. Dette gjorde dem funksjonelt uadskillelige fra legitime verktøy under uformell bruk.

Tillitsignalene ble fabrikkert: Hundretusener av brukere skaper sosialt bevis. Brukere som så 600 000 installasjoner var mer tilbøyelige til å installere, ikke mindre.

Tillatelsesanmodningen var utformet for ikke å utløse bekymring: "Anonyme, ikke-identifiserbare analyser" er akkurat den typen tillatelsesspråk som brukere godkjenner uten gransking.

Eksfiltreringen var planlagt for å minimere oppdagelse: 30-minutters intervaller er hyppige nok til å fange opp alle samtaler, men sjeldne nok til å unngå å utløse anomali-basert sikkerhetsmonitorering.

Tillitsrammeverket etter hendelsen

Etter hendelsen i januar 2026 bør IT-team i bedrifter som vurderer AI-personverktillatelser for distribusjon til arbeidsstyrken sin bruke et mer strengt tillitsrammeverk enn det som eksisterte før.

De minimums nødvendige elementene:

  • Lokal behandlingsarkitektur — verifisert av teknisk gjennomgang eller uavhengig revisjon, ikke bare påstått i markedsføring
  • Utgiveridentitetsverifisering — etablert selskap med verifiserbar forretningsmodell og historie
  • Uavhengig sikkerhetssertifisering — ISO 27001 eller tilsvarende
  • Personvernerklæring som spesifikt adresserer utvidelsesdataflyt — inkludert hva som samles inn, hvor det sendes, og under hvilke omstendigheter
  • Ingen ruting gjennom utvidelsesutviklerens servere for kjerne personvernfunksjonalitet

Organisasjoner som distribuerer AI-utvidelser til hundrevis eller tusenvis av ansatte bør også vurdere:

  • Regelmessige revisjoner av installerte utvidelser for datakompromitteringsatferd
  • Nettverksmonitorering for å oppdage uventede eksterne tilkoblinger fra nettleserprosesser
  • Godkjenningslister over godkjente utvidelser distribuert via Chrome Enterprise-policy

Hendelsen i januar 2026 var en advarsel. Den 67 % datainnsamlingsraten på tvers av AI-utvidelser antyder at advarselen var berettiget.


anonym.legal's Chrome-utvidelse behandler PII-detektering lokalt — ingen samtaleinnhold blir sendt til anonym.legal's servere under PII-detektering. Anonymiseringen skjer i nettleseren før den modifiserte prompten sendes til AI-tjenesten. Publisert av anonym.legal, ISO 27001 sertifisert.

Kilder:

Klar til å beskytte dataene dine?

Begynn å anonymisere PII med 285+ enhetstyper på 48 språk.