Zum Inhalt springen
Technik. Tests. Trends.
VG Wort Pixel

Über acht Millionen Nutzer betroffen

ChatGPT, Gemini & Co.: Browser-Erweiterungen spionieren Chatverläufe aus

Sicherheitsforscher haben herausgefunden, dass mehrere als sicher geltende Browser-Erweiterungen komplette Chatverläufe mit KI-Plattformen wie ChatGPT, Gemini und Co. unbemerkt mitlesen und an externe Server senden. Besonders betroffen ist die weit verbreitete Urban VPN-Erweiterung.

Malware Warnung Notebook
Über acht Millionen Chats mit KI-Tools wurden ausgespäht.
© RrF / Adobe Stock

Laut Sicherheitsforschern sollen mehrere Browser-Erweiterungen, die unter anderem als VPN-Tools oder Werbeblocker angeboten werden, heimlich Konversationen von Nutzern mit bekannten KI-Plattformen mitgeschnitten haben. Betroffen seien Dienste wie ChatGPT, Gemini, Claude, Microsoft Copilot, Perplexit...

Laut Sicherheitsforschern sollen mehrere Browser-Erweiterungen, die unter anderem als VPN-Tools oder Werbeblocker angeboten werden, heimlich Konversationen von Nutzern mit bekannten KI-Plattformen mitgeschnitten haben. Betroffen seien Dienste wie ChatGPT, Gemini, Claude, Microsoft Copilot, Perplexity, DeepSeek, Grok (xAI) und Meta AI.

Die Analyse zeigt, dass der Datenabgriff systematisch erfolgt sein soll: Ein Skript wird dabei direkt in die Webseiten der KI-Plattformen eingebunden. Dieses manipuliert Funktionen des Browsers und ermöglicht es, sämtliche Netzwerkdaten inklusive aller Eingaben, Antworten, Zeitstempel und Sitzungsinformationen abzufangen.

Urban VPN besonders im Fokus

Als Hauptverursacher gilt die Erweiterung „Urban VPN Proxy“, die im Chrome Web Store mehr als sechs Millionen Nutzer verzeichnet. Auffällig: Die Erweiterung war mit einem "Featured"-Abzeichen von Google versehen und erhielt über 58.000 Bewertungen mit einem Durchschnitt von 4,7 Sternen, was Nutzern eine vermeintliche Vertrauenswürdigkeit suggeriert haben dürfte.

Neben Urban VPN sollen auch andere Erweiterungen desselben Anbieters betroffen sein, darunter „1ClickVPN Proxy“, „Urban Browser Guard“ und „Urban Ad Blocker“. Alle diese Tools enthalten laut Analyse identischen oder ähnlichen Schadcode.

Vollständiger Chat-Zugriff ab Version 5.5.0

Die kritische Funktionalität sei seit der Urban-VPN-Version 5.5.0 aktiv, die am 9. Juli 2025 veröffentlicht wurde. Seit diesem Datum könnten sämtliche Nutzer-Chats mit betroffenen KI-Diensten kompromittiert worden sein – unabhängig davon, ob der VPN-Dienst aktiv war oder nicht. Die Datenübertragung erfolge kontinuierlich im Hintergrund.

Verbindung zu Datenvermarktern aufgedeckt

Betreiber der Urban-VPN-Erweiterungen ist demnach die Firma Urban Cyber Security Inc., die wiederum mit dem Datenanalyseunternehmen BiScience in Verbindung stehe. Die gesammelten Informationen würden laut Berichten für Marketing-Analysen aufbereitet und verkauft.

Empfehlung: Erweiterungen sofort entfernen

Sicherheitsexperten raten allen Nutzern dringend dazu, die betroffenen Erweiterungen umgehend zu deinstallieren. Auch andere Erweiterungen sollten überprüft und im Zweifel entfernt werden – insbesondere wenn kein klarer Nutzen oder keine vertrauenswürdige Quelle erkennbar ist.

Autor: Leif Bärler • 16.12.2025

Frag’ die KI