Un estudio realizado por investigadores de la empresa de ciberseguridad Koi sobre extensiones dedicadas a la privacidad ha encontrado que algunas están recopilando y vendiendo las conversaciones completas de los usuarios en las principales plataformas de IA. Estas extensiones maliciosas, disponibles para Google Chrome, Microsoft Edge y otros navegadores basados en Chromium, pueden detectar y capturar conversaciones de diez plataformas de IA, entre ellas ChatGPT, Claude, Gemini, Microsoft Copilot, Perplexity, DeepSeek, Grok y Meta AI.. La extensión implicada con mayor impacto es Urban VPN Proxy. Supera los seis millones de usuarios en Chrome y cuenta con la insignia de ‘Destacado’ de Google. Tiene una valoración de 4,7 estrellas basada en más de 58.000 reseñas, lo que transmite la impresión de que se trata de una app fiable, pero la investigación de Koi indica que no es el caso.. Los investigadores afirman que, sumando Chrome y Edge, más de 8 millones de usuarios están afectados por extensiones que comparten el mismo código malicioso. Ese código de recopilación también se encontró en otras siete extensiones del mismo desarrollador, incluyendo 1ClickVPN Proxy, Urban Browser Guard y Urban Ad Blocker.. Las extensiones roban los datos de los usuarios inyectando un script directamente en la página web de la plataforma de IA objetivo. Este script sobrescribe funciones nativas del navegador, lo que le permite interceptar todo el tráfico de red, incluidas las solicitudes y respuestas entre el usuario y la plataforma de IA. A continuación, el script analiza el tráfico de la API interceptado para extraer cada prompt, cada respuesta de la IA, marcas de tiempo, ID de conversación y metadatos de sesión. Después, los datos se comprimen y se transmiten a los servidores de Urban VPN.. Según la investigación, esta recopilación de datos está activada por defecto y se ejecuta continuamente en segundo plano, independientemente de si la VPN está activada o desactivada o de cualquier ajuste visible para el usuario. La única forma de detenerla es desinstalar la extensión. Esta funcionalidad estaba presente en la VPN desde la versión 5.5.0, publicada el 9 de julio de 2025. Todas las conversaciones desde esa fecha están comprometidas.. Urban VPN está operada por Urban Cyber Security Inc., que está vinculada a la empresa intermediaria de datos BiScience. Según Koi, los datos recopilados se están reuniendo y vendiendo con fines de analítica de marketing.. A quienes utilicen estas extensiones se les recomienda desinstalarlas de inmediato y asumir que sus conversaciones en las plataformas de IA pueden haber quedado comprometidas. Este incidente vuelve a poner en duda la seguridad de las extensiones de navegador de terceros. Salvo que exista una razón de peso para usar una extensión y tengas la certeza de que es segura (que Google la destaque no es suficiente), es recomendable desinstalarlas.
Extensiones enfocadas a la privacidad están haciendo justo lo contrario de lo que prometen. La información recopilada se utiliza con fines de analítica de marketing, según la investigación de una empresa de ciberseguridad
Un estudio realizado por investigadores de la empresa de ciberseguridad Koi sobre extensiones dedicadas a la privacidad ha encontrado que algunas están recopilando y vendiendo las conversaciones completas de los usuarios en las principales plataformas de IA. Estas extensiones maliciosas, disponibles para Google Chrome, Microsoft Edge y otros navegadores basados en Chromium, pueden detectar y capturar conversaciones de diez plataformas de IA, entre ellas ChatGPT, Claude, Gemini, Microsoft Copilot, Perplexity, DeepSeek, Grok y Meta AI.. La extensión implicada con mayor impacto es Urban VPN Proxy. Supera los seis millones de usuarios en Chrome y cuenta con la insignia de ‘Destacado’ de Google. Tiene una valoración de 4,7 estrellas basada en más de 58.000 reseñas, lo que transmite la impresión de que se trata de una app fiable, pero la investigación de Koi indica que no es el caso.. Los investigadores afirman que, sumando Chrome y Edge, más de 8 millones de usuarios están afectados por extensiones que comparten el mismo código malicioso. Ese código de recopilación también se encontró en otras siete extensiones del mismo desarrollador, incluyendo 1ClickVPN Proxy, Urban Browser Guard y Urban Ad Blocker.. Las extensiones roban los datos de los usuarios inyectando un script directamente en la página web de la plataforma de IA objetivo. Este script sobrescribe funciones nativas del navegador, lo que le permite interceptar todo el tráfico de red, incluidas las solicitudes y respuestas entre el usuario y la plataforma de IA. A continuación, el script analiza el tráfico de la API interceptado para extraer cada prompt, cada respuesta de la IA, marcas de tiempo, ID de conversación y metadatos de sesión. Después, los datos se comprimen y se transmiten a los servidores de Urban VPN.. Según la investigación, esta recopilación de datos está activada por defecto y se ejecuta continuamente en segundo plano, independientemente de si la VPN está activada o desactivada o de cualquier ajuste visible para el usuario. La única forma de detenerla es desinstalar la extensión. Esta funcionalidad estaba presente en la VPN desde la versión 5.5.0, publicada el 9 de julio de 2025. Todas las conversaciones desde esa fecha están comprometidas.. Urban VPN está operada por Urban Cyber Security Inc., que está vinculada a la empresa intermediaria de datos BiScience. Según Koi, los datos recopilados se están reuniendo y vendiendo con fines de analítica de marketing.. A quienes utilicen estas extensiones se les recomienda desinstalarlas de inmediato y asumir que sus conversaciones en las plataformas de IA pueden haber quedado comprometidas. Este incidente vuelve a poner en duda la seguridad de las extensiones de navegador de terceros. Salvo que exista una razón de peso para usar una extensión y tengas la certeza de que es segura (que Google la destaque no es suficiente), es recomendable desinstalarlas.
Noticias de Tecnología y Videojuegos en La Razón
