Дослідники компанії Koi Security виявили, що популярне VPN-розширення Urban VPN Proxy для браузерів Chrome та Edge непомітно для користувачів збирало вміст спілкування з ІІ-чат-ботами — зокрема ChatGPT, Claude, Gemini, Copilot та іншими сервісами штучного інтелекту — і передавало ці дані на сторонні сервери.
Urban VPN: «рекомендоване» безкоштовне VPN-розширення з мільйонами встановлень
Urban VPN позиціонується як «найбезпечніший безкоштовний VPN для доступу до будь-яких сайтів» і має рейтинг близько 4,7 бала у Chrome Web Store за понад 6 млн встановлень. У магазині Microsoft Edge аналогічне розширення інстальовано більш ніж 1,3 млн разів.
Додатково декілька інших розширень того ж розробника сумарно охоплюють понад 8 млн користувачів. Важливий елемент довіри — наявність у більшості цих продуктів бейджа «Recommended» у Chrome Web Store та Edge Add-ons, який користувачі зазвичай трактують як знак підвищеної безпеки й якості.
Як Urban VPN перехоплював промпти та відповіді ІІ-чат-ботів
Вбудовані скрипти для конкретних ІІ-сервісів
За даними Koi Security, 9 липня 2025 року в оновленні Urban VPN Proxy до версії 5.5.0 з’явився новий функціонал, який за замовчуванням увімкнув збір даних при взаємодії з ІІ-платформами. У код розширення додали спеціалізовані JavaScript-модулі для окремих сервісів: chatgpt.js, claude.js, gemini.js та подібні файли для інших чат-ботів.
Перехоплення браузерних API та передача на сервери аналітики
Коли користувач відкривав сторінку відповідного ІІ-сервісу, ці скрипти завантажувалися й перехоплювали стандартні браузерні API мережевих запитів — fetch() та XMLHttpRequest. Такий підхід дає розширенню можливість бачити всі HTTP-запити та відповіді ще до того, як дані потраплять на сервер чат-бота або на сторінку користувача.
У результаті, за спостереженнями дослідників, розширення збирало тексти промптів, відповіді ІІ, ідентифікатори та метадані сесій, часові позначки, інформацію про платформу й модель ІІ. Цей масив даних надсилався на домени analytics.urban-vpn[.]com та stats.urban-vpn[.]com, що використовувалися як сервери аналітики.
Політика конфіденційності, Safe Browsing та роль BIScience
Оновлена 25 червня 2025 року політика конфіденційності Urban VPN вже прямо описувала збір інформації з ІІ-чатів. Офіційно заявлена мета — удосконалення функції Safe Browsing та проведення маркетингової аналітики. При цьому підкреслюється, що подальша обробка нібито здійснюється на «знеособлених» даних.
Koi Security звертає увагу, що одним із партнерів, який отримує ці дані, є компанія BIScience — власник бренду Urban Cyber Security, до якого належить Urban VPN. BIScience спеціалізується на рекламній аналітиці та моніторингу брендів і, за висновками дослідників, може отримувати «сирі», неанонімізовані дані з подальшою їх комерційною обробкою й передачею іншим партнерам.
Ще в січні 2025 року анонімний фахівець з безпеки звертав увагу, що BIScience через вбудовані SDK у партнерські розширення збирала історію браузера користувачів, використовуючи розмиті формулювання в політиках конфіденційності. Тоді ж було відзначено активне використання компанією винятків із правила Limited Use у Chrome Web Store, що дозволяло обґрунтовувати доступ до чутливих даних «необхідністю реалізації заявлених функцій».
«ІІ-захист» як аргумент, який не відключає стеження
Розробники Urban VPN окремо рекламували функцію «ІІ-захисту»: перевірку промптів на наявність персональних даних і аналіз відповідей ІІ на предмет підозрілих посилань із показом попереджень. Така функціональність потенційно могла б підвищити безпеку взаємодії з ІІ-сервісами.
Однак аналіз Koi Security показав, що механізм збору даних працював незалежно від того, чи активував користувач цю опцію. Попередження про ризики лише періодично відображалися на екрані, тоді як самі промпти, відповіді та пов’язані метадані паралельно відправлялися на сервери Urban VPN і далі — партнеру з аналітики.
Ризики браузерних розширень та обмеження системи «Recommended»
Фахівці Koi Security виявили подібні механізми збору даних з ІІ-сервісів ще в трьох інших розширеннях того ж розробника для Chrome та Edge. Сукупна аудиторія цих продуктів перевищує 8 млн встановлень, причому майже всі вони позначені як «Recommended» у магазинах розширень (за винятком одного Ad Blocker).
Цей випадок демонструє системну проблему: значки рекомендацій та формальна модерація не гарантують реального захисту приватності. Розширення з широкими правами доступу до трафіку й вмісту вкладок здатні реалізовувати складні сценарії моніторингу, включно з перехопленням того, що користувач вважає особливо конфіденційним, — наприклад, промптів до ІІ, що містять фрагменти коду, внутрішні документи компаній або персональні дані.
Практичні рекомендації для користувачів та організацій
Для кінцевих користувачів та бізнесу інцидент із Urban VPN — сигнал до перегляду підходу до використання розширень. Доцільно мінімізувати їх кількість, уважно перевіряти запитувані дозволи, регулярно проводити аудит установлених доповнень і, за можливості, розділяти робочі та особисті профілі чи браузери.
Окремо варто змінити ставлення до промптів в ІІ-чат-ботах: — як на боці ІІ-платформи, так і на рівні браузера та розширень. Не рекомендується передавати через такі сервіси комерційно чутливі відомості, паролі, повні персональні дані або внутрішню службову інформацію.
Історія з Urban VPN підкреслює, що навіть популярні та формально «рекомендовані» розширення можуть перетворюватися на інструмент масового збору даних. Щоб знизити ризики, користувачам і організаціям варто поєднувати технічні заходи (контроль дозволів, політики використання розширень, розділення середовищ) із підвищенням обізнаності щодо приватності в епоху повсюдного використання штучного інтелекту.