安裝數逾800萬的4款擴充程式,被揭攔截AI對話資料

此篇文章以Koi Security的一項調查為切入點,提醒讀者在使用AI助理時,對話內容可能並不如想像中「只在你和AI之間」。文章指出,Chrome與Microsoft Edge市集中有四款擴充程式會監看、記錄並傳輸使用者與AI的對話,而且它們都出自同一家開發商Urban Cyber Security。文中引用Koi Security共同創辦人暨技術長Idan Dardikman的說法,描述他因為直覺起疑而用代理式AI風險引擎Wings進行掃描,本來預期只會挖出少量、下載數不高的可疑工具,結果卻發現看似提供VPN、瀏覽器防護、廣告封鎖等「安全」用途的擴充程式,實際上將AI對話蒐集起來,並交由資料經紀商進一步分析與轉售,讓「提升隱私或防護」的名義與實際資料流向形成強烈反差。

此篇文章進一步把四款擴充程式的身分與規模交代得很具體,包含Urban VPN Proxy、1ClickVPN Proxy、Urban Browser Guard與Urban Ad Blocker,皆在Chrome與Edge商店上架,卻共用同一套監控後端。文章列出各自用戶數,像是Urban VPN Proxy在Chrome約600萬、Edge約132萬,1ClickVPN Proxy在Chrome約60萬、Edge約3.6萬,另兩款也各有數萬到數千名用戶,合計安裝數超過800萬,顯示這不是小眾外掛的零星事件。更關鍵的是,此篇文章描述其技術手法並非模糊帶過,而是指出它們針對不同AI聊天機器人內建對應的攔截腳本,且預設啟用;當使用者造訪特定AI平臺時,外掛會注入腳本、覆寫瀏覽器原生網路請求機制,攔截對話相關的請求與回應,從API回應解析出提示詞、回覆內容、時間戳、對話ID等資訊,交由背景服務壓縮後回傳至Urban Cyber Security伺服器。文章也點名受影響的AI服務範圍涵蓋ChatGPT、Claude、Gemini、Microsoft Copilot、Perplexity、DeepSeek、Grok及Meta AI等等,等於把許多主流使用情境都納入風險半徑。

此篇文章最後把「資料去了哪裡、如何變成商業價值」講清楚,指出Urban Cyber Security會把蒐集到的資料轉交給關係企業BiScience,後者是以色列的資料分析與經紀公司,擅長蒐集使用者瀏覽與點擊行為,轉化成市場與行銷分析產品提供企業客戶。文中強調,這並非單純的推測,因為在Urban Cyber Security的隱私政策中已明白寫出會與BiScience分享網頁瀏覽資料,並以產出洞察報告的方式營利。收尾則回到平台治理的現況:此篇文章提到這四款擴充程式似乎已被Google的Chrome Web Store下架,但仍存在於微軟的Edge外掛程式商店中,讓讀者在閱讀全文前就能掌握核心概念——AI對話的敏感性正在被「看似正當的外掛功能」穿透,而下架與否、在哪個商店仍可取得,也成為風險是否持續擴大的關鍵細節。

閱讀完整文章:https://www.ithome.com.tw/news/172964

Related posts