anonym.legal
Назад до блогуБезпека ШІ

900 000 користувачів скомпрометовано...

У січні 2026 року два шкідливих Chrome-розширення з 900 000+ користувачів були спіймані на ексфільтрації розмов ChatGPT та DeepSeek кожні 30 хвилин.

March 8, 20268 хв читання
Chrome extension securitymalicious extensionChatGPT privacyAI data protection

Інцидент у січні 2026 року

У січні 2026 року дослідники безпеки виявили два шкідливих Chrome-розширення, які скомпрометували 900 000+ користувачів.

Назви розширень були навмисно обрані, щоб виглядати як легітимні ШІ-інструменти:

  • «Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI» — 600 000+ користувачів
  • «AI Sidebar with Deepseek, ChatGPT, Claude and more» — 300 000+ користувачів

Обидва розширення робили одне й те саме: ексфільтрували повні розмови ChatGPT та DeepSeek кожні 30 хвилин на віддалений сервер управління та контролю.

Дані, що витікали, включали вихідний код, персональні ідентифікаційні відомості, юридичні питання в обговоренні, бізнес-стратегії та фінансові дані. Все, що користувачі вводили в сесіях ШІ-чату — все, що вони вважали конфіденційним.

Загроза, яку не помічають: 67% розширень збирають дані

Дослідження USENIX Security 2025 проаналізувало 10 000 Chrome-розширень із заявами про конфіденційність:

  • 67% збирають дані користувачів
  • 45% надсилають дані на зовнішні сервери
  • 23% мають дозволи, що перевищують задекларовану функціональність
  • 83% ніколи не проходили незалежний аудит безпеки

Розширення для конфіденційності не є виключенням. Розширення «VPN» збирали дані. Розширення «блокувальники реклами» продавали дані перегляду. Розширення «конфіденційності» збирали розмови.

Перевірочний контрольний список

1. Перевірте дозволи

Шкідливі розширення зазвичай вимагають:

  • «Читати та змінювати всі ваші дані на всіх веб-сайтах» (максимальна область)
  • Доступ до cookies, webRequest, tabs
  • Фонові скрипти service worker

Legitimate privacy extension requires:

  • Обмежений доступ до конкретних ШІ-сайтів
  • Мінімальні дозволи storage для налаштувань
  • Ніяких background скриптів з мережевим доступом

2. Перевірте мережеву активність

Використовуйте Chrome DevTools:

  1. Відкрийте chrome://extensions/
  2. Увімкніть «Режим розробника»
  3. Натисніть «Перевірити views: service worker»
  4. Відкрийте вкладку «Мережа»
  5. Шукайте несподівані зовнішні запити

3. Перевірте розробника

  • Чи має розробник публічну присутність?
  • Яка їх репутація на GitHub/HackerNews?
  • Чи підтримують вони інші розширення?
  • Чи є публічна документація з безпеки?

4. Читайте відгуки критично

  • Загальні «відмінно!» відгуки без деталей = червоний прапор
  • Відгуки, що згадують конкретні функції = довіра
  • Негативні відгуки про підозрілу поведінку — завжди розслідуйте

Підхід anonym.legal до безпеки розширень

Що ми робимо:

  • Локальна обробка лише при активації
  • Ніяких фонових скриптів, що збирають дані
  • Мінімальні дозволи для функціональності
  • Відкритий аудит безпеки (заплановано)
  • Дозволи конкретно для ШІ-сайтів, не для всіх URL

Що ми ніколи не робимо:

  • Збір розмов для зовнішніх серверів
  • Запит на широкий доступ «до всіх веб-сайтів»
  • Надсилання необроблених PII за межі вашого пристрою

Початок роботи


Джерела:

Готові захистити свої дані?

Почніть анонімізувати PII з 285+ типами сутностей на 48 мовах.