Über acht Millionen Nutzer betroffen
ChatGPT, Gemini & Co.: Browser-Erweiterungen spionieren Chatverläufe aus
Sicherheitsforscher haben herausgefunden, dass mehrere als sicher geltende Browser-Erweiterungen komplette Chatverläufe mit KI-Plattformen wie ChatGPT, Gemini und Co. unbemerkt mitlesen und an externe Server senden. Besonders betroffen ist die weit verbreitete Urban VPN-Erweiterung.
Laut Sicherheitsforschern sollen mehrere Browser-Erweiterungen, die unter anderem als VPN-Tools oder Werbeblocker angeboten werden, heimlich Konversationen von Nutzern mit bekannten KI-Plattformen mitgeschnitten haben. Betroffen seien Dienste wie ChatGPT, Gemini, Claude, Microsoft Copilot, Perplexit...
Laut Sicherheitsforschern sollen mehrere Browser-Erweiterungen, die unter anderem als VPN-Tools oder Werbeblocker angeboten werden, heimlich Konversationen von Nutzern mit bekannten KI-Plattformen mitgeschnitten haben. Betroffen seien Dienste wie ChatGPT, Gemini, Claude, Microsoft Copilot, Perplexity, DeepSeek, Grok (xAI) und Meta AI.
Die Analyse zeigt, dass der Datenabgriff systematisch erfolgt sein soll: Ein Skript wird dabei direkt in die Webseiten der KI-Plattformen eingebunden. Dieses manipuliert Funktionen des Browsers und ermöglicht es, sämtliche Netzwerkdaten inklusive aller Eingaben, Antworten, Zeitstempel und Sitzungsinformationen abzufangen.
Urban VPN besonders im Fokus
Als Hauptverursacher gilt die Erweiterung „Urban VPN Proxy“, die im Chrome Web Store mehr als sechs Millionen Nutzer verzeichnet. Auffällig: Die Erweiterung war mit einem "Featured"-Abzeichen von Google versehen und erhielt über 58.000 Bewertungen mit einem Durchschnitt von 4,7 Sternen, was Nutzern eine vermeintliche Vertrauenswürdigkeit suggeriert haben dürfte.
Neben Urban VPN sollen auch andere Erweiterungen desselben Anbieters betroffen sein, darunter „1ClickVPN Proxy“, „Urban Browser Guard“ und „Urban Ad Blocker“. Alle diese Tools enthalten laut Analyse identischen oder ähnlichen Schadcode.
Vollständiger Chat-Zugriff ab Version 5.5.0
Die kritische Funktionalität sei seit der Urban-VPN-Version 5.5.0 aktiv, die am 9. Juli 2025 veröffentlicht wurde. Seit diesem Datum könnten sämtliche Nutzer-Chats mit betroffenen KI-Diensten kompromittiert worden sein – unabhängig davon, ob der VPN-Dienst aktiv war oder nicht. Die Datenübertragung erfolge kontinuierlich im Hintergrund.
Verbindung zu Datenvermarktern aufgedeckt
Betreiber der Urban-VPN-Erweiterungen ist demnach die Firma Urban Cyber Security Inc., die wiederum mit dem Datenanalyseunternehmen BiScience in Verbindung stehe. Die gesammelten Informationen würden laut Berichten für Marketing-Analysen aufbereitet und verkauft.
Empfehlung: Erweiterungen sofort entfernen
Sicherheitsexperten raten allen Nutzern dringend dazu, die betroffenen Erweiterungen umgehend zu deinstallieren. Auch andere Erweiterungen sollten überprüft und im Zweifel entfernt werden – insbesondere wenn kein klarer Nutzen oder keine vertrauenswürdige Quelle erkennbar ist.