- Se confirmó que 8 extensiones de navegador, entre ellas Urban VPN Proxy, recopilaron y vendieron el contenido de conversaciones en plataformas de IA
- Estas extensiones recopilan automáticamente los datos de conversación de 10 servicios de IA, como ChatGPT, Claude, Gemini y Copilot, sin ofrecer a los usuarios una opción para desactivarlo
- La recopilación de datos se ejecuta de forma continua en segundo plano, sin relación con la función de VPN, y se envían todos los prompts, respuestas, marcas de tiempo e información de sesión
- La operadora Urban Cyber Security Inc. y su afiliada BiScience venden esos datos a terceros para análisis de marketing
- Extensiones que habían pasado la verificación de la insignia ‘Featured’ de Google y Microsoft se distribuyeron durante meses, dejando en evidencia fallas en los sistemas de protección a usuarios
Cómo se descubrió
- El motor de riesgo Wings AI de Koi buscó extensiones de navegador capaces de enviar datos de conversaciones con IA al exterior y, contra lo esperado, Urban VPN Proxy, con una base masiva de usuarios, apareció entre los primeros resultados
- Urban VPN Proxy es una extensión VPN gratuita que tiene más de 6 millones de usuarios, calificación de 4.7 y la insignia ‘Featured’ de Google, y se presenta como una herramienta de privacidad
- La investigación mostró que esta extensión se distribuía con una función de escucha de conversaciones en plataformas de IA activada por defecto
Método de recopilación
- La extensión recopila datos de forma continua independientemente de si la VPN está conectada o no
- Cuando el usuario entra a sitios de IA como ChatGPT, Claude o Gemini, inyecta scripts dedicados (
chatgpt.js, claude.js, etc.)
- Estos scripts redefinen
fetch() y XMLHttpRequest para interceptar todas las solicitudes y respuestas de red, y extraer prompts, respuestas, ID de conversación y marcas de tiempo
- Los datos extraídos se envían al script de contenido mediante
window.postMessage y luego un worker en segundo plano los transmite a servidores de Urban VPN (analytics.urban-vpn.com, etc.)
- Entre los datos recopilados se incluyen todas las entradas y salidas, metadatos de sesión e información sobre el modelo utilizado
Línea de tiempo de versiones
- Las versiones anteriores a 5.5.0 no tenían función de recopilación de IA
- A partir de la versión 5.5.0, distribuida el 9 de julio de 2025, la recopilación de conversaciones con IA quedó activada por defecto
- Luego, mediante actualizaciones automáticas, a usuarios existentes también se les agregó código de recopilación de datos sin consentimiento adicional
- Se considera que los usuarios que usaron servicios de IA con Urban VPN instalado desde julio de 2025 tuvieron sus conversaciones almacenadas en servidores y compartidas con terceros
La realidad de la función de ‘protección de IA’
- La descripción de la extensión indica que la “función de protección de IA” evita fugas de información personal y advierte sobre enlaces riesgosos
- Sin embargo, el análisis del código mostró que la función de advertencia y la función de recopilación de datos operan por separado, y aunque se desactive la advertencia, la recopilación continúa
- La extensión advierte al usuario sobre compartir su correo o número telefónico y, al mismo tiempo, envía esos datos a los servidores de Urban VPN
- En otras palabras, se confirmó que era una estructura de extracción de datos disfrazada de protección
Propagación del mismo código
- El mismo código de recopilación de IA también se encontró en otras 7 extensiones
- Chrome: Urban VPN Proxy, 1ClickVPN Proxy, Urban Browser Guard, Urban Ad Blocker
- Edge: las mismas 4
- En total, más de 8 millones de usuarios se vieron afectados
- Aunque estas extensiones se disfrazaban como categorías distintas, como VPN, bloqueador de anuncios o asistente de seguridad, compartían un backend de vigilancia común
- La mayoría tenía la insignia ‘Featured’ de las tiendas de Google y Microsoft, por lo que circulaban con la confianza de los usuarios ya ganada
Operadora y flujo de datos
- Urban VPN es operada por Urban Cyber Security Inc., que mantiene una relación de afiliación con el broker de datos BiScience (B.I Science Ltd.)
- BiScience ya había llamado la atención de investigadores de seguridad por la recopilación y reventa de datos de clickstream
- BiScience comercializa los datos recopilados a través de productos como AdClarity y Clickstream OS
- Este caso representa una expansión de la recopilación del historial de navegación hacia la recopilación de conversaciones con IA
- La política de privacidad indica que los datos recopilados de navegación web se comparten con BiScience para usarse como insights comerciales
Problemas de notificación al usuario
- En la ventana emergente de consentimiento mostrada durante la instalación se menciona el “procesamiento de comunicaciones de ChatAI”, pero no se explica claramente el propósito de recopilar conversaciones con IA
- La política de privacidad incluye una frase que indica que los datos de entrada y salida de IA se divulgan con fines de análisis de marketing
- En cambio, la descripción en Chrome Web Store indica que “los datos no se venden a terceros”, por lo que se ofrece información contradictoria
- Quienes instalaron la extensión antes de julio de 2025 no vieron una nueva ventana de consentimiento y recibieron la función de recopilación mediante actualización automática
- Los usuarios no tienen opción de desactivar solo la recopilación de IA; aunque apaguen la VPN o la función de protección, la recopilación continúa
Problemas en la verificación de Google
- Urban VPN Proxy tenía la insignia ‘Featured’ de Chrome Web Store de Google
- Google explica que esa insignia se otorga a extensiones que cumplen con mejores prácticas técnicas y altos estándares de experiencia de usuario
- Es decir, el código de recopilación de conversaciones con IA estaba incluido aun después de pasar la revisión manual de Google
- Las políticas de Chrome Web Store prohíben transferir datos de usuarios a brokers de datos o plataformas publicitarias, pero BiScience se define a sí misma como broker de datos
- Aun así, la extensión seguía publicada en la tienda
Conclusión y recomendaciones
- Las extensiones de navegador, por sus amplios permisos y capacidad de actualización automática, requieren un alto nivel de confianza
- Este caso muestra la recopilación y venta, bajo el pretexto de “seguridad”, de datos sensibles de conversaciones con IA de 8 millones de personas
- Se señala como un caso en el que los sistemas de verificación de Google y Microsoft contribuyeron más a una falsa sensación de confianza que a la protección del usuario
- Los usuarios deberían eliminar de inmediato Urban VPN y las extensiones relacionadas, y considerar la posibilidad de que sus conversaciones con IA desde julio de 2025 hayan sido compartidas con terceros
IOC (Indicator of Compromise)
- Chrome: Urban VPN Proxy (eppiocemhmnlbhjplcgkofciiegomcon), Urban Browser Guard (almalgbpmcfpdaopimbdchdliminoign), Urban Ad Blocker (feflcgofneboehfdeebcfglbodaceghj), 1ClickVPN Proxy (pphgdbgldlmicfdkhondlafkiomnelnk)
- Edge: Urban VPN Proxy (nimlmejbmnecnaghgmbahmbaddhjbecg), Urban Browser Guard (jckkfbfmofganecnnpfndfjifnimpcel), Urban Ad Blocker (gcogpdjkkamgkakkjgeefgpcheonclca), 1ClickVPN Proxy (deopfbighgnpgfmhjeccdifdmhcjckoe)
1 comentarios
Opiniones de Hacker News
Yo procuro usar solo extensiones recomendadas por Mozilla
Este programa solo incluye extensiones cuyo código fue revisado directamente por especialistas de seguridad de Mozilla
Google no quiere contratar gente, pero esta es un área donde hacen falta ojos humanos, no escaneos automáticos
Mozilla Recommended Extensions Program
Los ataques de ingeniería social no se pueden detener solo con medios técnicos; al final, o mejora la conciencia de seguridad de los usuarios comunes, o existe el riesgo de que los dispositivos informáticos se vuelvan cada vez más cerrados
Si es una extensión de función simple pero el código es excesivamente complejo, hay que sospechar
Cuando llegue el momento en que la extensión se convierta en un blob cerrado, es hora de salir corriendo
Si la examinan una sola vez y luego se pueden añadir funciones maliciosas en actualizaciones posteriores mientras sigue conservando la insignia de “recomendada”, eso es peligroso
Si está compilado desde un lenguaje como TypeScript, incluso teniendo el código fuente es difícil verificarlo por lo complejo del proceso de build
El código malicioso nunca va a estar en
main.ts, sino que probablemente esté escondido en una cadena profunda de libreríasLa empresa detrás de esta extensión es Urban Cyber Security Inc., y parece una entidad real registrada en Delaware
Incluso publican dirección y número de teléfono
Información de la empresa, sitio oficial, registro comercial
A primera vista parece totalmente legítima, así que quizá ellos también sean víctimas
Con unos cuantos cientos de dólares se puede montar una empresa así, y con una dirección de oficina virtual y un sitio web sencillo ya puede parecer bastante creíble
Siempre hay que desconfiar de la información que uno ve en internet
y la dirección de Delaware de The Mill Space también es un espacio de coworking
Esta compañía ya había llamado la atención de investigadores antes por recolectar datos de clickstream de usuarios
La misma función de recolección de datos apareció en varias extensiones, y el hecho de que sea un servicio gratuito resulta muy sospechoso
Me viene a la mente la frase: “Una vez es casualidad, dos veces es coincidencia, tres veces es una acción hostil”
Enlace de referencia
Me sorprendió ver que el equipo de revisión de Google rechazara la mitad de mis extensiones
La app de Uber Driver requiere permitir siempre el acceso a la ubicación en segundo plano, y no hay forma de cambiarlo en la configuración
Publicación relacionada en el foro
Solo las apps de Meta parecen ignorar la opción de “preguntar siempre”
Parece que Google se preocupa más por los anunciantes que por los usuarios
Está explicado en la documentación para desarrolladores de Apple
Por ejemplo, solo se necesita conexión por Bluetooth, pero aun así se exige permiso de “acceso a datos de ubicación”
El modelo de permisos de las extensiones de navegador está fundamentalmente mal
Se otorgan todos los permisos de una sola vez al instalar, y después no sabes qué podría pasar en actualizaciones futuras
Se necesitan solicitudes de permiso en tiempo de ejecución, como en iOS
La insignia de “Recommended” es solo un parche temporal, y extensiones que necesitan permiso para “leer/modificar datos de todos los sitios” ni siquiera deberían existir
Incluso extensiones que solo aplican a algunos sitios piden acceso a todos los sitios
Creo que para 2025 hace falta un modelo de permisos más granular basado en sandbox
Me sorprendió ver la frase “Abrí Claude hace unas semanas para tomar una decisión importante de vida”
De verdad parece que vivimos en esta clase de época
Los humanos dependen cada vez más de la IA para evitar el caos mental de pensar
En ese sentido, podría decirse que su cerebro funciona como un LLM
Usé Claude dos veces y no me sirvió de mucho
A veces solo uso los resúmenes de IA de DuckDuckGo
Fuente
Ya había visto directamente el rastreo de BiScience en el pasado, así que esto no me sorprende
También se mencionó antes en el incidente del hackeo de la extensión de Cyberhaven
Blog relacionado 1, blog relacionado 2
No entiendo por qué tanta gente confía en un VPN gratis
“Entréganos todo tu tráfico, somos gratis”; ni loco acepto eso
Caso relacionado
Para eso existe TLS
Hay que asumir que, por defecto, el tráfico de internet está intervenido
Pero personalmente no confío en nada fuera de Mullvad/IVPN/ProtonVPN
Esa gente evita compromisos a largo plazo, busca “VPN gratis” y lo instala de inmediato
En realidad, ese hábito se parece bastante al abuso de extensiones
Google debería revisar y eliminar este tipo de extensiones con más rigor
La confianza es clave, y extensiones como LastPass o Ward sí tienen valor real
Hace falta algo como un directorio público de seguridad de extensiones
Que una extensión se presente como “herramienta de protección para IA” mientras recolecta datos es coherente con su funcionalidad
El problema no es el código sino la política y el uso de los datos
A partir de cierto número de instalaciones, una persona debería revisarla directamente, pero a Google no parece gustarle ese enfoque
Había escuchado que Manifest V3 hace más seguras las extensiones de Chrome, pero no estoy seguro de que realmente sea así
Antes ese tipo de detección era imposible
En este caso no hackearon el sistema; la extensión era fraudulenta desde el principio
Antes disfrutaba personalizar cosas con Greasemonkey, pero ahora solo confío en extensiones de código abierto como Privacy Badger y Ublock Origin
Aun así, el riesgo sigue existiendo