Volver al Hub

Extensão de VPN em destaque no Chrome é flagrada interceptando milhões de chats de IA

Imagen generada por IA para: Extensión de VPN destacada en Chrome intercepta millones de chats de IA

Um alerta severo foi emitido para a comunidade de cibersegurança e milhões de usuários de navegadores após a descoberta de que uma extensão amplamente instalada e em destaque no Chrome estava operando como uma ferramenta sofisticada de interceptação de dados. A extensão em questão, o Urban VPN Proxy, que contava com milhões de downloads na Chrome Web Store oficial, foi flagrada sequestrando conversas de usuários com plataformas de IA generativa, marcando uma das mais significativas quebras de confiança no ecossistema de extensões nos últimos anos.

A investigação apurou que o Urban VPN Proxy, comercializado como uma solução de privacidade gratuita, foi programado para identificar e capturar o tráfico de rede direcionado aos domínios dos principais serviços de IA. Quando os usuários interagiam com chatbots em plataformas como o ChatGPT da OpenAI, o Claude da Anthropic ou o Gemini do Google, seus prompts—que poderiam incluir informações proprietárias de negócios, dados pessoais sensíveis ou código confidencial—eram silenciosamente duplicados e transmitidos para servidores controlados pelos operadores da extensão. Essa exfiltração ocorria em tempo real, completamente à revelia do usuário, que acreditava estar simplesmente usando uma VPN para maior privacidade.

Este incidente lança um holofote cruel sobre os riscos inerentes das extensões de navegador, especialmente aquelas que solicitam permissões amplas de 'ler e alterar todos os seus dados nos sites que você visita'. Extensões de VPN, por sua natureza, exigem acesso profundo ao sistema para rerrotear o tráfico, mas isso cria uma cobertura perfeita para atividade maliciosa. O status 'em destaque' do Urban VPN Proxy na Chrome Web Store fornecia uma falsa aparência de legitimidade, induzindo usuários e até mesmo algumas equipes de segurança corporativa a um estado de complacência. A popularidade e alta classificação da extensão serviram efetivamente como prova social, obscurecendo sua verdadeira função.

A metodologia técnica envolvia a extensão injetando scripts nas páginas visitadas para monitorar envios de formulários e chamadas de API. Ela segmentava especificamente as estruturas JSON usadas pelas interfaces de chat de IA, analisando a consulta do usuário antes que fosse criptografada e enviada ao serviço legítimo. Esse tipo de ataque Man-in-the-Browser (MitB) é particularmente insidioso porque acontece após qualquer potencial criptografia HTTPS, no ponto onde os dados estão mais vulneráveis dentro da própria sessão do navegador do usuário.

As implicações mais amplas para a cibersegurança são graves. Primeiro, demonstra um ataque sofisticado à cadeia de suprimentos onde uma plataforma confiável de distribuição de software—a Chrome Web Store—foi usada para distribuir malware. Segundo, destaca a ameaça específica que os aplicativos de IA enfrentam como alvos de alto valor para coleta de dados. Os prompts enviados para esses modelos são frequentemente únicos, valiosos e podem revelar segredos comerciais, planos estratégicos ou identificadores pessoais.

Em resposta a esse cenário de ameaças, provedores comerciais de VPN reputados estão enfatizando suas auditorias de segurança e políticas de no-logs. Serviços como NordVPN e Surfshark, frequentemente recomendados em círculos de segurança, estão promovendo conjuntos de recursos aprimorados e relatórios de transparência para se diferenciar de operadores fraudulentos. Simultaneamente, ofertas de serviços estabelecidos como o Private Internet Access (PIA) estão sendo destacadas, não apenas pelo preço, mas por seu compromisso comprovado com a privacidade do usuário e validação de segurança externa.

As recomendações da comunidade de cibersegurança são claras: As organizações devem auditar rigorosamente as extensões de navegador permitidas em dispositivos corporativos, tratando-as com o mesmo escrutínio que qualquer outro software endpoint. Usuários individuais devem praticar extrema cautela com serviços e extensões de VPN gratuitos, verificando a reputação do desenvolvedor e limitando as permissões sempre que possível. Além disso, para interações com modelos de IA sensíveis, usar aplicativos dedicados e isolados ou perfis de navegador sem extensões pode ser uma precaução de segurança necessária.

Este caso é um momento pivotal para a segurança do navegador. Torna necessária uma reavaliação dos modelos de permissão de extensões e dos processos de revisão das lojas por parte dos operadores de plataforma, como o Google. Até que mudanças sistêmicas sejam feitas, o 'espião no seu navegador' permanece uma ameaça potente e perigosamente comum.

Fuente original: Ver Fontes Originais
NewsSearcher Agregación de noticias con IA

Comentarios 0

¡Únete a la conversación!

Los comentarios estarán disponibles próximamente.