Het Voorval van Januari 2026
In januari 2026 ontdekten beveiligingsonderzoekers twee kwaadaardige Chrome-extensies die 900.000+ gebruikers hadden gecompromitteerd.
De namen van de extensies waren opzettelijk gekozen om als legitieme AI-verbetertools over te komen:
- "Chat GPT voor Chrome met GPT-5, Claude Sonnet & DeepSeek AI" — 600.000+ gebruikers
- "AI Sidebar met Deepseek, ChatGPT, Claude en meer" — 300.000+ gebruikers
Beide extensies deden hetzelfde: exfiltreren complete ChatGPT- en DeepSeek-gesprekken elke 30 minuten naar een externe command-and-control server.
De gegevens die naar buiten stroomden omvatten broncode, persoonlijk identificeerbare informatie, juridische zaken die in bespreking waren, bedrijfsstrategieën en financiële gegevens. Alles wat gebruikers in hun AI-chat sessies hadden getypt — alles wat zij als privé beschouwden — werd verzonden naar onbekende partijen.
Hoe de Extensies Vertrouwenssignalen Omzeilden
De extensies vroegen toestemming om "anonieme, niet-identificeerbare analytische gegevens te verzamelen" — taal die berekend was om onschuldig te lijken tijdens de toestemmingsreview.
In werkelijkheid vingen ze de volledige inhoud van AI-gesprekken. De analytische toestemming was het voertuig; de exfiltratie van AI-gesprekken was de lading.
Deze techniek — het gebruik van onschuldig klinkende toestemmingen om schadelijke gegevensverzameling mogelijk te maken — vertegenwoordigt het operationele handboek dat de categorie van Chrome-extensiebedreigingen zo persistent heeft gemaakt. Gebruikers die nooit op een phishinglink zouden klikken, installeerden deze extensies opzettelijk, vanuit de Chrome Web Store, omdat ze leken te bieden wat AI-productiviteitsvoordelen.
Het Breder Patroon: 67% van de AI-extensies Verzamelt Jouw Gegevens
Het voorval van januari 2026 was geen uitzondering. Onderzoek door Incogni toonde aan dat 67% van de AI Chrome-extensies actief gebruikersgegevens verzamelt — een cijfer dat werd bevestigd door meerdere onafhankelijke analyses van het extensie-ecosysteem.
Dit is de kernparadox van de markt voor AI-privacy-extensies: de extensies die gebruikers specifiek installeren om hun AI-privacy te beschermen, verzamelen in de meeste gevallen diezelfde gegevens.
De markt heeft een categorie gecreëerd — AI-privacytools voor browsers — maar heeft geen betrouwbare mechanismen gecreëerd voor gebruikers om te verifiëren of een bepaalde extensie daadwerkelijk privacy biedt of slechts beweert dat te doen. Het resultaat: een markt waar de tool die is geïnstalleerd voor bescherming zelf de aanvalsvector is.
De Architectuur Die Veilig van Onveilig Onderscheidt
Het voorval van januari 2026 illustreert een specifieke technische onderscheiding die gebruikers zouden moeten begrijpen bij het evalueren van elke AI-gerelateerde Chrome-extensie.
Onveilige architectuur — routeren via de servers van de extensie:
- Gebruiker typt in ChatGPT
- Extensie onderschept de tekst
- Extensie verzendt tekst naar zijn eigen backend server voor "verwerking"
- Backend server retourneert verwerkte tekst
- Extensie dient in bij ChatGPT
In deze architectuur passeert elke prompt de infrastructuur van de extensieontwikkelaar. De extensieontwikkelaar heeft volledige toegang tot de inhoud van de gesprekken. Als de extensie kwaadaardig is (of later wordt overgenomen door een kwaadaardige actor, of wordt gecompromitteerd), wordt al die inhoud blootgesteld.
Veilige architectuur — lokale verwerking alleen:
- Gebruiker typt in ChatGPT
- Extensie onderschept de tekst
- Extensie verwerkt de tekst lokaal in de browser (met dezelfde JavaScript-runtime die de extensie aandrijft)
- Verwerkte tekst wordt direct ingediend bij ChatGPT
In deze architectuur verlaat niets de browser van de gebruiker, behalve de uiteindelijke verwerkte tekst die naar de AI-service wordt verzonden. De infrastructuur van de extensieontwikkelaar bevindt zich nooit in het gegevenspad.
De vraag die je moet stellen van elke AI-privacy-extensie: waar vindt de verwerking plaats? Als het antwoord de servers van de extensie zelf omvat, stroomt jouw gegevens via een derde partij.
Vijf Vragen om te Stellen Voordat je een AI Privacy Extensie Installeert
Gegeven dat 67% van de AI Chrome-extensies gebruikersgegevens verzamelt (onderzoek van Incogni), en gegeven dat kwaadaardige extensies kunnen verschijnen op de Chrome Web Store met honderden duizenden gebruikers, is het evaluatiekader belangrijk.
1. Waar wordt PII-detectie verwerkt? Vraag direct of vind het in het privacybeleid: wordt PII-detectie lokaal in de browser uitgevoerd, of wordt tekst naar de backend-servers van de extensie gestuurd voor analyse? Lokale verwerking betekent dat de extensieontwikkelaar jouw tekst nooit ziet.
2. Wat gebeurt er met de inhoud van gesprekken? Extensies die "beschermen" door via hun eigen proxyservers te routeren, hebben volledige toegang tot alles wat je typt. Extensies die tekst lokaal aanpassen en direct naar de AI-service indienen, hebben dat niet.
3. Wie is de geverifieerde uitgever? Het verificatiesysteem voor uitgevers van de Chrome Web Store is niet perfect — de extensies van januari 2026 zijn goedgekeurd — maar een geverifieerde uitgever met een gevestigde identiteit en een bedrijfsmodel dat onafhankelijk is van gegevensverzameling is betrouwbaarder dan een anonieme uitgever met een gratis extensie en geen duidelijk verdienmodel.
4. Is er onafhankelijke beveiligingscertificering? ISO 27001-certificering dekt het informatiebeveiligingsmanagementsysteem van de leverancier, inclusief hun extensie-ontwikkelings- en distributiepraktijken. Onafhankelijke beveiligingsaudits bieden externe verificatie van de claims die worden gedaan.
5. Wat is het bedrijfsmodel? Het meest duurzame signaal: hoe verdient deze gratis extensieontwikkelaar geld? Als er geen duidelijk verdienmodel is, is de kans groot dat gebruikersgegevens het product zijn. Een extensie die deel uitmaakt van een betaald SaaS-product met een verifieerbaar bedrijfsmodel heeft minder prikkel om gebruikersgegevens op een verborgen manier te gelde te maken.
Wat het Voorval van Januari 2026 Onthult Over AI-beveiliging
De 900.000+ gecompromitteerde gebruikers in januari 2026 waren niet onervaren. Het waren professionals die op zoek waren naar AI-productiviteits-tools, die privacybescherming wilden voor hun AI-interacties, en die installeerden wat leek op legitieme tools vanuit de Chrome Web Store.
De aanval werkte omdat:
De extensies echte functionaliteit aanboden: Ze waren niet puur kwaadaardig — ze boden AI-gerelateerde functies naast de exfiltratie. Dit maakte ze functioneel ononderscheidbaar van legitieme tools tijdens casual gebruik.
Vertrouwenssignalen werden gefabriceerd: Honderdduizenden gebruikers creëren sociale bewijskracht. Gebruikers die 600.000 installaties zagen, waren eerder geneigd te installeren, niet minder.
De toestemmingsaanvraag was ontworpen om geen bezorgdheid te wekken: "Anonieme, niet-identificeerbare analytics" is precies het soort toestemmings taal dat gebruikers goedkeuren zonder scrutine.
De exfiltratie was gepland om detectie te minimaliseren: 30-minuten intervallen zijn frequent genoeg om alle gesprekken vast te leggen, maar infrequent genoeg om te voorkomen dat anomalie-gebaseerde beveiligingsmonitoring wordt geactiveerd.
Het Vertrouwenskader na het Voorval
Na het voorval van januari 2026 zouden enterprise IT-teams die AI-privacy-extensies evalueren voor implementatie bij hun personeel een strenger vertrouwenskader moeten toepassen dan voorheen bestond.
De minimaal vereiste elementen:
- Lokale verwerkingsarchitectuur — geverifieerd door technische beoordeling of onafhankelijke audit, niet alleen geclaimd in marketing
- Verificatie van de identiteit van de uitgever — gevestigde onderneming met verifieerbaar bedrijfsmodel en geschiedenis
- Onafhankelijke beveiligingscertificering — ISO 27001 of gelijkwaardig
- Privacybeleid dat specifiek ingaat op de gegevensstromen van de extensie — inclusief wat wordt verzameld, waar het naartoe wordt gestuurd en onder welke omstandigheden
- Geen routering via de servers van de extensieontwikkelaar voor kernprivacyfunctionaliteit
Organisaties die AI-extensies implementeren voor honderden of duizenden werknemers zouden ook moeten overwegen:
- Regelmatige audits van geïnstalleerde extensies voor gegevensexfiltratiegedrag
- Netwerkmonitoring om onverwachte externe verbindingen van browserprocessen te detecteren
- Toegestane lijsten van goedgekeurde extensies die zijn geïmplementeerd via Chrome Enterprise-beleid
Het voorval van januari 2026 was een waarschuwing. Het percentage van 67% gegevensverzameling onder AI-extensies suggereert dat de waarschuwing gerechtvaardigd was.
De Chrome-extensie van anonym.legal verwerkt PII-detectie lokaal — er wordt geen gespreksinhoud verzonden naar de servers van anonym.legal tijdens PII-detectie. De anonimisering vindt plaats in de browser voordat de gewijzigde prompt wordt ingediend bij de AI-service. Gepubliceerd door anonym.legal, ISO 27001 gecertificeerd.
Bronnen:
- The Hacker News: Twee Chrome-extensies Betrapt op het Stelen van ChatGPT en DeepSeek Gesprekken
- OX Security: Kwaadaardige AI Chrome-extensies Stelen ChatGPT/DeepSeek Gesprekken
- Incogni: Ranking AI-Powered Chrome Extensions by Privacy Risk
- Caviard.ai: Beste Privacy Chrome-extensies voor AI-assistenten