Urban VPN 擴充功能竊取 AI 對話紀錄:隱私風險與移除方法
近期資安研究顯示,主打「隱私保護」的 Urban VPN Proxy 擴充功能在 Chrome 與 Edge 上已影響逾 800 萬使用者,並在使用者與多個主流 AI 平台(ChatGPT、Claude、Gemini、Microsoft Copilot 等)互動時,暗中攔截並將完整對話內容傳送至第三方伺服器售予數據經紀人 (TechBang, 2025)。
主要機制
- 安裝後自動注入「executor script」至目標 AI 網頁,覆寫瀏覽器內建的 fetch / WebSocket 介面,攔截所有網路請求與回應。
- 解析 JSON 並提取「提問」「回覆」「時間戳」「對話 ID」等元資料,並在背景以加壓縮方式上傳至 Urban VPN 伺服器。
- 此行為預設啟用,使用者無法在擴充功能介面停用,唯有徹底卸載才能停止。
隱私風險
- 個人資料:用戶在 AI 平台上提交的醫療、財務、法律諮詢等敏感資訊將被轉存至外部資料庫,可能被用於營銷或其他商業用途。
- 企業機密:若員工使用 AI 進行內部流程優化、產品規劃,對話內容亦可能被外洩,造成商業機密外流。
- 監管合規:在 GDPR、CCPA 等隱私法規下,未經同意蒐集並傳輸個人對話屬違法行為,企業若未即時清除擴充功能,可能面臨罰款。
如何確認與移除
- 檢查瀏覽器擴充功能列表,尋找「Urban VPN Proxy」及同一開發商(Urban Cyber Security Inc.)旗下的 1ClickVPN Proxy、Urban Browser Guard、Urban Ad Blocker。
- 在 Chrome/Edge 擴充功能頁面,點選「詳細資訊」→「停用」或「移除」。
- 若擴充功能已被隱藏,請使用 Windows PowerShell 以
Get-ChildItem -Recurse -Directory -Filter "Urban*" | Remove-Item -Recurse -Force清除相關資料夾。 - 重啟瀏覽器並確認擴充功能列表已無相關項目。
- 若企業使用群組策略管理擴充功能,請在安全政策中阻止 Urban VPN 相關 ID。
MITRE ATT&CK 對應
- T1056 – Input Capture(擴充功能攔截使用者輸入)
- T1041 – Exfiltration Over Web Service(將對話內容上傳至遠端伺服器)
- T1059 – Command and Scripting Interpreter(注入腳本執行於網頁)
結語
Urban VPN Proxy 的事件提醒 IT/資安工程師在評估瀏覽器擴充功能時,必須謹慎審核其後台行為,並監控是否存在未經授權的資料蒐集。即使擴充功能具備「隱私保護」標示,實際執行仍可能違背隱私原則,對個人與企業造成不可逆的風險。透過即時移除、策略封鎖與員工教育,可有效降低此類擴充功能所帶來的資訊安全威脅。
參考資料與原文來源
- 🔗 原文來源: TechBang – Chrome、Edge擴充功能爆800萬人隱私危機
- 🔗 原文來源: TechOrange – Urban VPN 擴充功能攔截機制,機密直傳第三方數據庫
- 🔗 原文來源: CTEE – 裝VPN、擋廣告反而洩密?研究揭4款熱門瀏覽器外掛偷蒐集AI對話
- 🔗 原文來源: HK01 – 小心VPN陷阱!竊取ChatGPT﹑Gemini AI對話記錄
- 🔗 原文來源: Today – 800萬用戶AI對話紀錄遭外流:報告揭Urban VPN擴充功能攔截機制
🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。












發佈留言