2025 年 12 月,安全研究公司 Koi 披露了一个令人震惊的发现:多个标榜 "隐私保护" 的浏览器扩展程序,包括拥有 600 万用户的 Urban VPN Proxy,正在系统性地窃取用户的 AI 对话数据。这些扩展程序不仅获得了 Google Chrome 和 Microsoft Edge 的 "Featured" 徽章,还通过自动更新机制在用户不知情的情况下添加了数据窃取功能。本文将从技术角度深入分析这一事件,揭示数据窃取的实现机制、数据流向以及防护策略。
事件背景与规模
此次事件涉及 8 个不同的浏览器扩展程序,包括 Urban VPN Proxy、1ClickVPN Proxy、Urban Browser Guard 和 Urban Ad Blocker 等。这些扩展程序在 Chrome 和 Edge 商店中累计拥有超过 800 万用户,其中 Urban VPN Proxy 单独就有 600 万用户。
最令人担忧的是,所有这些扩展程序都获得了平台的 "Featured" 徽章。根据 Google 的官方说明,获得此徽章的扩展程序需要 "遵循技术最佳实践并满足高标准的用户体验和设计",且必须经过人工审核。然而,这些扩展程序却在审核通过后,通过版本更新植入了数据窃取功能。
数据窃取功能于 2025 年 7 月 9 日通过版本 5.5.0 的更新被默认启用。由于浏览器扩展程序默认开启自动更新,用户在不知情的情况下就成为了数据窃取的受害者。正如 Koi 研究人员 Idan Dardikman 所说:"用户为了 VPN 功能安装了 Urban VPN,却在某天醒来后发现新代码正在静默地收集他们的 AI 对话。"
技术实现机制分析
1. 目标平台识别与脚本注入
扩展程序首先监控用户的浏览器标签页活动。当检测到用户访问以下 10 个 AI 平台中的任何一个时,就会触发相应的数据收集机制:
- ChatGPT
- Claude
- Gemini
- Microsoft Copilot
- Perplexity
- DeepSeek
- Grok (xAI)
- Meta AI
针对每个平台,扩展程序都准备了专门的 "执行器" 脚本:chatgpt.js、claude.js、gemini.js 等。这些脚本通过内容脚本 (content script) 注入到目标网页中,开始执行数据收集任务。
2. API 劫持技术
一旦脚本成功注入,就会采用一种激进的监控技术:覆盖浏览器的原生网络请求 API。具体来说,脚本会重写fetch()和XMLHttpRequest这两个核心 API。
// 伪代码示例:API劫持机制
const originalFetch = window.fetch;
window.fetch = function(...args) {
// 拦截请求
const requestData = analyzeRequest(args);
// 调用原始fetch
return originalFetch.apply(this, args).then(response => {
// 拦截响应
const responseData = analyzeResponse(response);
// 提取对话数据
if (isAIConversation(requestData, responseData)) {
extractConversationData(requestData, responseData);
}
return response;
});
};
这种技术确保每个网络请求和响应在到达浏览器渲染引擎之前,都会先经过扩展程序的代码处理。当用户向 ChatGPT 发送提示或接收 Claude 的回复时,扩展程序能够看到原始的 API 流量。
3. 数据解析与封装
注入的脚本会解析拦截到的 API 响应,提取以下关键信息:
- 用户发送的每个提示 (prompt)
- AI 生成的每个回复 (response)
- 对话标识符和时间戳
- 会话元数据
- 使用的 AI 平台和模型信息
提取的数据通过window.postMessageAPI 发送到扩展程序的内容脚本,使用特定的标识符PANELOS_MESSAGE进行标记。
4. 数据外传机制
内容脚本接收到数据后,会将其转发到扩展程序的背景服务工作者 (background service worker)。服务工作者负责实际的数据外传工作:
- 数据压缩:对话数据被压缩以减少传输体积
- 端点传输:数据发送到以下远程服务器:
analytics.urban-vpn.comstats.urban-vpn.com
- 批处理:数据可能被批量发送以优化网络使用
数据流向与商业模式
数据收集链条
收集到的 AI 对话数据沿着以下链条流动:
- 用户设备:扩展程序在本地收集数据
- Urban VPN 服务器:数据发送到 analytics.urban-vpn.com 等端点
- BiScience 数据代理:Urban Cyber Security Inc. 的关联公司
- 商业合作伙伴:包括广告平台、市场分析公司等
商业模式分析
BiScience 是一家数据代理公司,专门从事用户行为数据的收集、分析和销售。该公司此前已被安全研究人员曝光收集用户的浏览历史(点击流数据)。此次 AI 对话数据的收集代表了其业务范围的扩展。
根据 Urban VPN 的隐私政策,数据收集的目的是 "营销分析"。政策中明确写道:"我们共享网络浏览数据给我们的关联公司...BiScience 使用这些原始数据创建洞察,这些洞察被商业使用并与商业合作伙伴共享。"
政策漏洞利用
BiScience 及其合作伙伴利用了 Chrome Web Store 政策中的漏洞。具体来说,他们利用了 "有限使用政策" 中列出的例外情况,即 "提供或改进单一目的所必需" 的例外。
扩展程序开发者创建了需要访问浏览历史记录的用户界面功能,以此声称符合 "提供单一目的所必需" 的例外条件。然而,这些功能实际上是为数据收集提供掩护。
技术检测与防护策略
1. 扩展程序检测清单
用户可以通过以下方式检测可疑的浏览器扩展程序:
检查已安装的扩展程序 ID:
- Urban VPN Proxy:
eppiocemhmnlbhjplcgkofciiegomcon - Urban Browser Guard:
almalgbpmcfpdaopimbdchdliminoign - Urban Ad Blocker:
feflcgofneboehfdeebcfglbodaceghj - 1ClickVPN Proxy:
pphgdbgldlmicfdkhondlafkiomnelnk
监控扩展程序行为:
- 使用浏览器开发者工具检查网络请求
- 监控扩展程序是否向可疑域名发送数据
- 检查扩展程序是否注入不必要的脚本
2. 技术防护措施
企业级防护策略:
- 扩展程序白名单:仅允许安装经过严格审查的扩展程序
- 网络监控:监控所有出站流量,特别是到
*.urban-vpn.com的请求 - 行为分析:使用安全工具监控扩展程序的异常行为
- 自动更新控制:禁用或严格控制扩展程序的自动更新
个人用户防护建议:
- 立即卸载:如果安装了任何涉及的扩展程序,立即卸载
- 审查权限:定期审查扩展程序的权限设置
- 禁用自动更新:对于关键扩展程序,考虑禁用自动更新
- 使用隐私模式:在 AI 对话时使用浏览器的隐私 / 隐身模式
- 检查隐私政策:安装前仔细阅读扩展程序的隐私政策
3. 开发者检测工具
安全团队可以使用以下工具检测类似威胁:
- 静态代码分析:检查扩展程序代码中的可疑 API 调用
- 动态行为监控:在沙箱环境中运行扩展程序并监控其行为
- 网络流量分析:分析扩展程序产生的网络流量模式
- 权限滥用检测:检查扩展程序是否超出其声明的权限范围
平台责任与监管挑战
应用商店审核机制的失效
此次事件暴露了浏览器扩展程序商店审核机制的严重缺陷:
- 人工审核的局限性:即使经过人工审核,恶意代码仍能通过更新机制引入
- 徽章系统的滥用:"Featured" 徽章被恶意行为者用作信任背书
- 政策执行的滞后:违规行为被发现后,扩展程序仍能在商店中保留数周
监管建议
针对此类威胁,需要多层次的监管和技术改进:
平台层面:
- 加强更新审核:对扩展程序的主要更新进行重新审核
- 实时监控:建立扩展程序行为的实时监控系统
- 透明度要求:强制扩展程序明确披露数据收集行为
监管层面:
- 数据分类保护:将 AI 对话数据归类为高度敏感数据
- 同意要求:要求对敏感数据收集获得明确、具体的同意
- 违规处罚:对违反隐私政策的扩展程序实施严厉处罚
技术趋势与未来展望
AI 对话数据的安全价值
随着 AI 助手在日常生活中的普及,AI 对话数据的安全价值日益凸显。这些数据不仅包含个人信息,还可能包含:
- 商业机密:代码片段、商业策略讨论
- 个人隐私:健康问题、财务咨询、情感倾诉
- 身份信息:通过对话模式可能推断出的用户身份
扩展程序安全的新挑战
此次事件标志着浏览器扩展程序安全面临的新挑战:
- 信任模型的崩溃:传统基于应用商店审核的信任模型已不再可靠
- 动态威胁的兴起:通过更新引入的恶意功能成为新的攻击向量
- 数据商品化的风险:用户数据成为可交易的商品,激励了更多恶意行为
技术防御的发展方向
未来需要发展的技术防御方向包括:
- 零信任扩展程序架构:默认不信任扩展程序,需要持续验证
- 细粒度权限控制:更精细的权限管理系统,限制扩展程序的能力
- 行为基线分析:建立正常行为基线,检测异常活动
- 去中心化验证:通过社区验证和声誉系统补充中心化审核
结论
Urban VPN 扩展程序数据窃取事件不仅是一次严重的安全事件,更是对整个浏览器扩展程序生态系统信任基础的挑战。通过技术分析我们可以看到,恶意行为者正在利用复杂的脚本注入和 API 劫持技术,系统性地收集和销售用户的敏感 AI 对话数据。
对于用户而言,需要重新审视对浏览器扩展程序的信任,采取更谨慎的安装和使用策略。对于企业和安全团队,需要建立更严格的扩展程序管理政策和监控机制。对于平台提供商,需要从根本上改进审核和监控系统,防止类似事件再次发生。
在 AI 助手日益普及的今天,保护 AI 对话数据的隐私和安全已成为不容忽视的重要课题。只有通过技术、政策和用户教育的多管齐下,才能构建一个更安全的数字环境。
资料来源: