
Utiliza alguma extensão de VPN no seu navegador para proteger a sua privacidade? A ironia pode ser cruel: uma nova investigação de segurança revelou que uma das extensões mais populares do mercado está, na verdade, a fazer exatamente o oposto do que promete. A Urban VPN, juntamente com outras extensões do mesmo grupo, foi apanhada a recolher secretamente todas as conversas dos utilizadores com as principais plataformas de Inteligência Artificial.
O caso é grave e afeta cerca de 8 milhões de utilizadores que utilizam navegadores baseados em Chromium, como o Google Chrome e o Microsoft Edge.
O pesadelo da privacidade em dez plataformas de IA
Segundo uma análise forense detalhada, a extensão Urban VPN Proxy — que ostenta um selo de "Destaque" na loja da Google e conta com milhões de instalações — contém código malicioso desenhado especificamente para interceptar o tráfego entre o utilizador e os serviços de IA.
A lista de alvos é extensa e inclui praticamente todos os grandes nomes da indústria. Se usou esta extensão enquanto conversava com o ChatGPT, Claude, Gemini, Copilot, Perplexity, DeepSeek, Grok ou a IA da Meta, as suas conversas foram comprometidas.
O mecanismo de roubo é sofisticado. A extensão injeta um script diretamente na página web da plataforma de IA, sobrepondo-se às funções nativas do navegador. Isto permite-lhe capturar não apenas os comandos (prompts) que escreve, mas também as respostas da IA, metadados da sessão e identificadores de conversa. Tudo isto acontece em segundo plano, independentemente de a VPN estar ligada ou desligada, tornando impossível para o utilizador comum detetar a intrusão.
Quem está por trás e o que fazer agora
A funcionalidade maliciosa foi introduzida na versão 5.5.0 da extensão, lançada a 9 de julho de 2025. Desde essa data, qualquer interação feita nestas plataformas com a extensão instalada foi comprimida e enviada para os servidores da empresa.
A Urban VPN é operada pela Urban Cyber Security Inc., uma empresa afiliada à BiScience, conhecida pelo comércio de dados (data broker). Segundo a investigação da Koi, estes dados estão a ser comercializados para fins de análise de marketing, transformando a privacidade dos utilizadores numa mercadoria.
Além da Urban VPN, o mesmo código malicioso foi encontrado noutras extensões do mesmo editor, incluindo a "1ClickVPN Proxy", "Urban Browser Guard" e "Urban Ad Blocker".
Se tem alguma destas extensões instalada, a recomendação é inequívoca: desinstale-a imediatamente. Este incidente serve como um lembrete brutal de que nem todas as extensões com boas avaliações ou selos de destaque são seguras. A menos que a extensão seja estritamente necessária e de uma fonte de confiança absoluta, o risco de manter "portas abertas" no seu navegador pode sair muito caro.










Nenhum comentário
Seja o primeiro!