惡意VPN竊取ChatGPT與Gemini對話超800萬用戶遭殃
- 這些擴充功能的工作方式是將執行腳本直接注入目標 AI 平臺的網頁中,竊取用戶對話資料。
- 然而,某些惡意的 VPN 應用程序正在秘密收集並販售包括 ChatGPT 和 Gemini 在內的多個主流 AI 平台用戶的完整對話,影響範圍超過 800 萬名用戶。
- 接下來,腳本解析這些攔截的 API 流量,提取指令、AI 回應、時間戳記、對話 ID 及會話中繼資料等信息。
近期,安全研究人員揭露了針對 AI 平台用戶對話資料的重大竊取事件。隨著 AI 功能日益完善,人們越來越常利用這些平臺進行各種查詢。然而,某些惡意的 VPN 應用程序正在秘密收集並販售包括 ChatGPT 和 Gemini 在內的多個主流 AI 平台用戶的完整對話,影響範圍超過 800 萬名用戶。
研究指出,Urban VPN Proxy 擴充功能是主要的違規者之一。該應用擁有超過 600 萬 Chrome 用戶,並附有 Google 的「精選」徽章。根據 58,500 個評分,其獲得 4.7 星高評價,乍看之下可信度很高。然而,研究顯示,Urban VPN Proxy 與另外 7 款擴充功能共同使用惡意程式碼,這些程式碼在 Chrome 和 Edge 上影響超過 800 萬名用戶。
具體來說,在 Chrome 網絡商店中,Urban VPN Proxy 擁有 600 萬名用戶;1ClickVPN Proxy、Urban Browser Guard 及 Urban 廣告阻擋器分別有 60 萬、4 萬及 1 萬名用戶。而在 Microsoft Edge 附加元件方面,Urban VPN Proxy 和 1ClickVPN Proxy 的用戶數量也分別為 132 萬及 3.6 萬。

這些擴充功能的工作方式是將執行腳本直接注入目標 AI 平臺的網頁中,竊取用戶對話資料。此腳本覆蓋了原生瀏覽器功能,能攔截所有網路流量,包括使用者與 AI 平台之間的請求和回應。接下來,腳本解析這些攔截的 API 流量,提取指令、AI 回應、時間戳記、對話 ID 及會話中繼資料等信息。最後,這些資料被壓縮並傳送到 Urban VPN 伺服器。據悉,Urban Cyber Security Inc.營運著該 VPN 服務,與數據經紀公司 BiScience 有密切聯繫,而這些收集到的數據正在被用於行銷分析。
此外,這種資料收集是預設啟用的,在用戶開啟或關閉 VPN 的情況下都會持續執行。唯一的解決方法就是卸載擴充功能。研究顯示,此漏洞自 2025 年 7 月 9 日發表的 5.5.0 版本以來就已存在,意味著從那天起所有對話均已被洩露。

因此,任何使用這些擴充功能的人都應該立刻卸載,並假設自己的 AI 平台對話已經被入侵。此事件也引發了對於所有第三方瀏覽器擴充功能的質疑,除非有非常充分的理由使用並且確定該擴展是安全的,否則最好卸載掉以防風險。








