Ces extensions Chrome populaires espionnent vos echanges avec lIA ChatGPT Gemini Copilot etc
  • 18 décembre 2025
  • ComputaSYS
  • 0


Une vaste opération de collecte de données vient d’être mise au jour par les chercheurs de Koi Security. Plusieurs extensions VPN gratuites, cumulant plus de 8 millions de téléchargements sur Chrome et Edge, interceptent les conversations des utilisateurs avec les principales IA du marché comme ChatGPT, Claude ou Gemini. Voici ce que l’on sait.

Une interception des données au cœur du navigateur

Ce nouveau rapport, publié par Idan Dardikman, chercheur chez Koi Security, révèle une machinerie bien huilée conçue dans un seul but : aspirer vos échanges avec les IA comme ChatGPT, Claude, Gemini ou encore Copilot. Pour cela, les pirates utilisent des extensions pour les navigateurs publiées directement sur le Chrome Web Store et la plateforme Microsoft Edge Add-ons.

L’extension malveillante surveille les onglets ouverts dans votre navigateur et elle n’attend qu’une seule chose : que vous accédiez à la page de votre IA favorite.

“L’extension surveille les onglets de votre navigateur. Lorsque vous visitez l’une des plateformes d’IA ciblées (ChatGPT, Claude, Gemini, etc.), elle injecte un script « exécuteur » directement dans la page. Chaque plateforme dispose de son propre script dédié : chatgpt.js, claude.js, gemini.js, etc.”, explique le chercheur.

D’un point de vue technique, ces scripts surchargent les API Web comme fetch() et XMLHttpRequest. Cette méthode, qualifiée d’agressive par le chercheur, permet aux extensions de surveiller et d’extraire, en temps réel, les entrées de l’utilisateur (prompts) et les réponses générées par l’IA. Ces données sont ensuite envoyées vers les serveurs associés à l’extension malveillante.

Le rapport évoque une surveillance des plateformes suivantes : ChatGPT (OpenAI), Claude (Anthropic), Gemini (Google), Copilot (Microsoft), Grok (xAI), DeepSeek, Meta AI (Meta) et Perplexity.

Plus de 8 millions de téléchargements

L’analyse du chercheur met en évidence plusieurs extensions malveillantes, notamment une extension très populaire : Urban VPN Proxy. Plusieurs de ces extensions arborent le badge “Sélection de l’équipe” (Featured) sur les magasins d’extension, ce qui est particulièrement trompeur.

En réalité, l’extension a été saine pendant longtemps, et puis, tout à coup, via une mise à jour, son comportement a changé. Le rapport de Koi Security donne la timeline suivante :

Avant la version 5.5.0 : aucune fonctionnalité de collecte des échanges avec l’IA.

9 juillet 2025 : sortie de la version 5.5.0 avec la collecte par IA activée par défaut.

Depuis juillet 2025 : toutes les conversations des utilisateurs avec les plateformes d’IA ciblées sont capturées et exfiltrées.

Pour être précis, voici la liste des extensions malveillantes identifiées par Koi Security :

Urban VPN Proxy : plus de 6 000 000 d’utilisateurs sur Chrome et 1,3 million sur Edge.

1ClickVPN Proxy : environ 636 000 utilisateurs cumulés.

Urban Browser Guard : plus de 50 000 utilisateurs.

Urban Ad Blocker : plus de 16 000 utilisateurs.

Soit au total 8 millions de téléchargements. Il est intéressant de noter qu’il s’agit d’extensions de type VPN, proxy ou bloqueur de publicités, destinées à protéger votre vie privée et qui sont particulièrement appréciées.

L’extension Urban VPN Proxy a été supprimée du Chrome Web Store (et de celui de Firefox), mais elle reste disponible sur celui de Microsoft Edge.

Un flou juridique et éthique sur le consentement

Qui se trouve derrière l’extension Urban VPN Proxy ? La réponse à cette question est très intéressante. D’après le rapport de Koi Security, ce ne sont pas des cybercriminels à l’origine de cette extension, mais la société Urban Cyber Security Inc., une entité liée à BiScience, une organisation spécialisée dans l’analyse de données et le marketing (data broker).

“BiScience est passé de la collecte de l’historique de navigation à la collecte de conversations complètes générées par l’IA, une catégorie de données nettement plus sensible.”, précise le rapport.

“La demande de consentement (affichée lors de la configuration de l’extension) mentionne que l’extension traite les « communications ChatAI » ainsi que les « pages que vous visitez » et les « signaux de sécurité ». Elle précise que cela est fait « afin de fournir ces protections ».”, ajoute Idan Dardikman. La politique de confidentialité mentionne la collecte des “entrées et sorties d’IA” pour des besoins analytiques.

À juste titre, Koi Security pointe plusieurs zones d’ombre liées à ce changement dans les pratiques :

Absence de consentement rétroactif : les utilisateurs ayant installé l’outil avant juillet 2025 ont vu cette fonctionnalité arriver via une mise à jour silencieuse, sans nouvelle demande d’autorisation.

Contradiction sur les stores : sur le Chrome Web Store, ces extensions affichent que les données ne sont « pas vendues à des tiers », ce qui semble en contradiction directe avec le modèle économique de monétisation via BiScience.

Impossible de refuser : aucune option d’opt-out n’est présente dans l’interface utilisateur pour bloquer spécifiquement la collecte des données liées à l’IA.

La collecte de ces informations reste un véritable problème pouvant mener à la fuite d’informations sensibles, en fonction de la nature des échanges entre les utilisateurs et les IA.

Qu’en pensez-vous ?

Ingénieur système et réseau, cofondateur d’IT-Connect et Microsoft MVP “Cloud and Datacenter Management”. Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *