Urban VPN: extensión VPN “recomendada” que espiaba conversaciones con ChatGPT y otros chatbots de IA

CyberSecureFox 🦊

Investigadores de Koi Security han identificado que la popular extensión Urban VPN Proxy, utilizada por millones de personas en Chrome y Edge, interceptaba de forma silenciosa el contenido de las conversaciones con chatbots de inteligencia artificial como ChatGPT, Claude, Gemini, Copilot y otros, enviando estos datos a servidores de terceros para su posterior análisis.

Extensión VPN masiva y con sello “Recomendado” en Chrome y Edge

Urban VPN Proxy se promociona como “el VPN gratuito más seguro para acceder a cualquier sitio” y acumula más de 6 millones de instalaciones en Chrome Web Store, con una valoración cercana a 4,7 estrellas. En Microsoft Edge Add-ons, supera 1,3 millones de descargas. A esto se suman otros complementos del mismo desarrollador, que alcanzan conjuntamente más de 8 millones de usuarios.

Un factor clave en la generación de confianza es el distintivo “Recomendado” que lucen la mayoría de estas extensiones en Chrome Web Store y Edge Add-ons. Este sello suele interpretarse como una garantía de mayor seguridad y respeto a las buenas prácticas de privacidad, influyendo directamente en la decisión de instalación de los usuarios.

Cómo Urban VPN capturaba prompts y respuestas de ChatGPT y otros servicios de IA

Según Koi Security, el 9 de julio de 2025, la versión 5.5.0 de Urban VPN Proxy introdujo una nueva funcionalidad que, por defecto, activaba la recopilación de datos al usar plataformas de IA. En el código del complemento se añadieron módulos JavaScript específicos para distintos servicios, como chatgpt.js, claude.js, gemini.js y otros equivalentes.

Cuando el usuario visitaba las páginas de estos servicios de IA, dichos scripts se cargaban e interceptaban las API estándar de red del navegador, en concreto fetch() y XMLHttpRequest. Esta técnica permite a la extensión ver todas las peticiones y respuestas antes de que lleguen a los servidores de la plataforma de IA o al propio usuario, sin necesidad de explotar vulnerabilidades del navegador.

Como resultado, la extensión recogía un conjunto de datos especialmente sensible: prompts escritos por el usuario, respuestas de los chatbots, identificadores y metadatos de sesión, marcas de tiempo, información sobre la plataforma y detalles de la propia modelo de IA utilizada. Todo este contenido se enviaba a los dominios analytics.urban-vpn[.]com y stats.urban-vpn[.]com.

Política de privacidad, BIScience y uso comercial de datos sin anonimizar

La política de privacidad de Urban VPN, actualizada el 25 de junio de 2025, ya mencionaba explícitamente la recopilación de datos procedentes de chats con IA. De forma oficial, la empresa justificaba este tratamiento para mejorar la función de Safe Browsing y con fines de analítica de marketing, asegurando que los datos se procesaban de manera “anonimizada y agregada”.

Sin embargo, el análisis de Koi Security destaca que uno de los receptores de esa información es BIScience, empresa propietaria de la marca Urban Cyber Security, responsable de la extensión Urban VPN. BIScience se dedica a la analítica publicitaria y monitorización de marcas y, según los investigadores, recibiría datos “en bruto”, sin anonimizar, con potencial uso comercial y posibilidad de compartirse con terceros.

Ya en enero de 2025, un investigador anónimo de seguridad señaló que BIScience, a través de SDK integrados en extensiones asociadas, recopilaba el historial de navegación de los usuarios, amparándose en formulaciones ambiguas en la política de privacidad y en excepciones a la norma Limited Use de Chrome Web Store. Este patrón coincide con tendencias observadas en otros estudios independientes sobre extensiones que monetizan datos de uso del navegador.

La “protección de IA” como argumento para un monitoreo extensivo

Urban VPN promocionaba además una función específica de “protección de IA”: análisis de los prompts para detectar datos personales y revisión de las respuestas de la IA en busca de enlaces potencialmente maliciosos, mostrando alertas al usuario. En teoría, este tipo de control podría aumentar la seguridad en el uso de servicios de IA generativa.

No obstante, Koi Security verificó que el mecanismo de recopilación de datos funcionaba independientemente de que esta opción estuviera activada o desactivada en la interfaz. Las notificaciones de seguridad servían para recordar al usuario los riesgos de compartir información confidencial, mientras que simultáneamente prompts, respuestas y metadatos de sesión eran enviados a los servidores de Urban VPN y posteriormente a BIScience.

Riesgos de las extensiones de navegador y límites del sello “Recomendado”

Los expertos de Koi Security encontraron mecanismos de recopilación de datos similares en otras tres extensiones del mismo desarrollador para Chrome y Edge, con más de 8 millones de instalaciones en conjunto. Prácticamente todas ostentaban el sello “Recomendado”, salvo una extensión de bloqueo de anuncios.

Este caso ilustra un problema estructural: la moderación de los stores de Chrome y Edge y los distintivos de confianza no garantizan una protección real de la privacidad. Las extensiones con permisos amplios —como acceso al contenido de las pestañas o al tráfico de red— pueden implementar complejos esquemas de rastreo, incluso sobre información extremadamente sensible como los prompts a modelos de IA, donde a menudo se incluyen documentos internos, fragmentos de código, políticas corporativas o datos personales.

Para usuarios y organizaciones, esto refuerza la necesidad de una gestión estricta de las extensiones del navegador: limitar su número al mínimo imprescindible, revisar con detalle los permisos solicitados, auditar periódicamente los complementos instalados y, cuando sea posible, separar perfiles o navegadores para el uso personal y el profesional.

El episodio de Urban VPN recuerda que incluso extensiones muy populares y “recomendadas” pueden convertirse en herramientas de recolección masiva de información sensible. Al interactuar con chatbots de IA, conviene asumir que cualquier texto introducido en un prompt puede ser almacenado y analizado por terceros, tanto en el lado del servicio de IA como en el propio navegador. Para reducir riesgos, es fundamental evitar incluir datos personales o confidenciales en los prompts, controlar de forma activa las extensiones instaladas y vigilar los cambios en sus políticas de privacidad y en los permisos que solicitan.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.