🤔 Ви думаєте, що безкоштовний VPN захищає вашу приватність? А що, якщо саме він таємно збирає всі ваші розмови з ШІ-чатботами і продає їх? 📢 У грудні 2025 року дослідники викрили масштабний скандал, який торкнувся понад 8 мільйонів користувачів.
🚨 Спойлер: Розширення Urban VPN Proxy з липня 2025 року перехоплювало діалоги з ChatGPT, Claude, Gemini, Grok та іншими — і відправляло їх на сервери для монетизації. 🗑️ Видаліть його негайно!
⚡ Коротко
- ✅ Ключова думка 1: Urban VPN Proxy (понад 6 млн установок) таємно збирало повні тексти чатів з популярними ШІ з липня 2025 року.
- ✅ Ключова думка 2: Збір відбувався навіть коли VPN вимкнено, і навіть якщо функція "AI Protection" була деактивована.
- ✅ Ключова думка 3: Дані передавалися дата-брокеру BiScience для продажу маркетинговим партнерам.
- 🎯 Ви отримаєте: Повний список небезпечних розширень, практичні кроки для захисту та рекомендації надійних альтернатив.
- 👇 Нижче — детальні пояснення, приклади та таблиці
📚 Зміст статті
- 📌 Що сталося: відкриття дослідників Koi Security
- 📌 Як саме працював механізм крадіжки даних
- 📌 Які розширення небезпечні та скільки користувачів постраждало
- 📌 Реакція розробників та політика конфіденційності
- 📌 Чому безкоштовні VPN часто небезпечні
- 💼 Що робити, якщо ви використовували Urban VPN
- 💼 Безпечні альтернативи VPN-розширенням
- 💼 Як захищати приватність при роботі з ШІ
- ❓ Часті питання (FAQ)
- ✅ Висновки
🎯 Розділ 1. Що сталося: відкриття дослідників Koi Security
⚠️ У грудні 2025 року компанія Koi Security виявила, що популярне розширення Urban VPN Proxy для Chrome та Edge таємно збирає повні розмови користувачів з ШІ-чатботами (ChatGPT, Claude, Gemini, Grok тощо) і передає їх на сторонні сервери. 📊 Це торкнулося понад 8 мільйонів користувачів, а збір почався з оновлення від 9 липня 2025 року.
🎭 Безкоштовний VPN, який обіцяє приватність, насправді перетворився на інструмент стеження за найособистішими розмовами з ШІ.
🔍 Дослідники з Koi Security використовували свій інструмент Wings для сканування розширень браузера на предмет витоку даних. 🕵️♂️ Вони очікували знайти кілька маловідомих шкідливих додатків, але натрапили на Urban VPN Proxy — розширення з позначкою «Featured» від Google, рейтингом 4.7 та мільйонами установок.
📈 Аналіз показав, що з версією 5.5.0 (9 липня 2025) розширення почало перехоплювати всі діалоги з 10 популярними ШІ-платформами. 🚀 Дані відправлялися на сервери analytics.urban-vpn.com та stats.urban-vpn.com, пов'язані з дата-брокером BiScience. 📖 Детальний звіт дослідників доступний тут.
🔍 Чому це важливо
🗣️ Розмови з ШІ часто містять конфіденційну інформацію: медичні консультації, фінансові плани, робочі ідеї чи особисті проблеми. ⚠️ Витік таких даних може призвести до шантажу, таргетованої реклами чи навіть крадіжки ідентичності.
📋 Приклад
👤 Користувач запитує в ChatGPT пораду щодо лікування хвороби або обговорює бізнес-стратегію — все це автоматично потрапляє до бази даних для продажу.
- ✅ Збір відбувався автоматично через автооновлення розширень.
- ✅ Користувачі не отримували явних попереджень про нову функцію.
Висновок: Це один з найбільших скандалів приватності 2025 року в сфері браузерних розширень (детальніше в The Hacker News та Infosecurity Magazine).
📌 Розділ 2. Як саме працював механізм крадіжки даних
⚙️ Розширення інжектувало спеціальні JavaScript-скрипти (наприклад, chatgpt.js, claude.js, gemini.js) на сторінки ШІ-чатботів, перевизначало функції fetch() та XMLHttpRequest для перехоплення мережевих запитів, витягувало повний текст діалогів, метадані та сесії, а потім надсилало все на сервери analytics.urban-vpn.com та stats.urban-vpn.com — незалежно від стану VPN чи функції "AI Protection".
🎭 Технічний трюк: розширення перевизначало стандартні функції браузера для повного контролю над трафіком ШІ, перетворюючи інструмент захисту на прихований канал витоку даних.
📥 Механізм працював наступним чином: коли користувач відкривав сайт одного з підтримувальних ШІ (ChatGPT, Claude, Gemini, Copilot, Perplexity, Grok, Meta AI тощо), розширення автоматично інжектувало спеціальний "executor"-скрипт, адаптований під конкретну платформу (наприклад, claude.js для Anthropic Claude або chatgpt.js для OpenAI).
🛠️ Цей скрипт перевизначав (override) стандартні браузерні API для мережевих запитів — fetch() та XMLHttpRequest. Завдяки цьому всі запити та відповіді між користувачем і ШІ спочатку проходили через код розширення. 🎯 Скрипт витягував:
- 📄 Повний текст запитів (промптів) користувача;
- 🤖 Повні відповіді ШІ;
- 🏷️ Метадані: timestamps, conversation ID, session ID;
- ⚙️ Інформацію про платформу та модель ШІ.
📦 Зібрані дані пакувалися, стискалися та через window.postMessage (з тегом PANELOS_MESSAGE) передавалися content script розширення, а звідти — фоновому service worker. 🚀 Останній надсилав все на віддалені сервери Urban VPN: analytics.urban-vpn.com та stats.urban-vpn.com.
⚠️ Важливо: збір працював у фоновому режимі постійно, навіть якщо VPN був вимкнений, а функція "AI Protection" (яка нібито попереджала про витік особистих даних) — деактивована. 🎭 Ця "захисна" функція лише маскувала реальну мету, показуючи спорадичні попередження, але не зупиняла передачу даних.
🔗 Детальний технічний аналіз опублікований у звіті Koi Security: 8 Million Users' AI Conversations Sold for Profit.
🔍 Чому це важливо
👁️🗨️ Такий механізм дозволяє збирати дані абсолютно непомітно, без сповіщень чи можливості відмови (opt-out). ⚠️ Користувачі вважали, що захищають приватність, а насправді створювали прямий канал витоку найконфіденційніших розмов до дата-брокера BiScience для подальшої монетизації.
📋 Приклад з практики
👤 Користувач відкриває claude.ai, вводить повідомлення — скрипт claude.js відразу перехоплює запит, витягує текст, чекає відповідь від сервера Anthropic, захоплює її, пакує все з timestamp та session ID, і тихо надсилає на сервери Urban VPN. 🕵️ Все відбувається в реальному часі, без жодних ознак для користувача.
- ✅ Збиралися: запити, відповіді ШІ, timestamps, session ID, модель ШІ.
- ✅ Дані стискалися та надсилалися незалежно від налаштувань розширення.
- ✅ Жодного способу вимкнути збір, окрім повного видалення розширення.
✅ На мою думку Це не випадковий баг, а навмисна вбудована функція для монетизації, додана тихо через автооновлення в липні 2025 року.
📌 Розділ 3. Які розширення небезпечні та скільки користувачів постраждало
⚠️ Основне — Urban VPN Proxy (6+ млн). 🔍 Аналогічний код у 1ClickVPN Proxy, Urban Browser Guard, Urban Ad Blocker та інших від того ж видавця. 📊 Загалом понад 8 мільйонів установок на Chrome та Edge.
🏢 Один видавець — Urban Cyber Security Inc. — контролює цілу сім'ю розширень з ідентичним шкідливим кодом.
🔬 Дослідники знайшли той самий механізм у кількох продуктах одного розробника. 🏅 Багато з них мали позначку «Featured» або високий рейтинг.
🔍 Чому це важливо
🛡️ Довіра до магазинів розширень підірвана: навіть "перевірені" додатки можуть ховати стеження.
📋 Приклад з практики
🚫 Urban Ad Blocker виглядає як звичайний блокувальник реклами, але краде чати з ШІ.
- 📈 Urban VPN Proxy: 6 млн+ на Chrome.
- 📈 Інші: сотні тисяч кожне, сумарно 8+ млн.
✅ Висновок: Перевірте свої розширення — видаліть усі від Urban.
📌 Розділ 4. Реакція розробників та політики конфіденційності
⏳ Коротка відповідь:
🔍 Розробники оновили політику в червні 2025, згадуючи збір "ChatAI communication" для "безпечного перегляду та маркетингу". 🎭 Обіцяли анонімізацію, але визнали, що текст запитів не завжди можна повністю обезособити.
⚠️ Політика приховувала реальність: дані передавалися партнерам, включаючи BiScience, для комерційного використання.
💼 Компанія стверджує, що збір для "аналітики та безпеки", але дослідники вказують на відсутність реального opt-out та продаж даних.
✅ Висновок: Формальне розкриття не виправдовує обман користувачів.
📌 Розділ 5. Чому безкоштовні VPN часто небезпечні
⏳ Коротка відповідь:
💸 Безкоштовні VPN не можуть існувати без доходу, тому монетизуються за рахунок користувачів: продажем зібраних даних, інжекцією реклами, логуванням активності або партнерством з дата-брокерами. 👤 Користувач платить не грошима, а своєю приватністю.
🎯 «Якщо продукт безкоштовний — ви самі є продуктом». Ця фраза як ніколи актуальна для безкоштовних VPN-сервісів.
⚙️ Експлуатація та підтримка VPN-мережі вимагає значних витрат: сервери, пропускна здатність, розробка, технічна підтримка. 💰 Платні сервіси покривають це абонентською платою. Безкоштовні ж шукають інші джерела доходу, і найпоширеніші з них безпосередньо загрожують приватності користувачів.
📊 Основні способи монетизації безкоштовних VPN:
- 👁️🗨️ Продаж даних: Збір історії переглядів, запитів у пошуковиках, відвідуваних сайтів та навіть вмісту трафіку (якщо шифрування слабке). 📈 Ці дані анонімізуються частково або повністю і продаються рекламним мережам, аналітичним компаніям чи дата-брокерам (наприклад, BiScience у випадку Urban VPN).
- 📝 Логування активності: Багато сервісів заявляють «no-logs policy», але на практиці зберігають логи для подальшого продажу або передачі за запитами.
- 🪧 Інжекція реклами: Деякі безкоштовні VPN вставляють додаткову рекламу на веб-сторінки або перенаправляють трафік через партнерські мережі.
- 🤝 Партнерські програми: Передача даних третім сторонам за комісію, включаючи таргетовану рекламу на основі поведінки користувача.
- ⚠️ Шкідливий код: У крайніх випадках — встановлення трекерів, майнерів криптовалюти або навіть малварі.
Історія знає десятки прикладів ⚠️
2015–2018 роки — Hola VPN продавав пропускну здатність користувачів для створення ботнету (Hola / Luminati):
Hola VPN працював як p2p‑сервіс, де трафік користувачів і їх пропускна здатність перепродавалися через мережу Luminati (тепер Bright Data), що дозволяло використовувати ці вузли подібно до ботнету для DDoS‑атак та масового трафіку до вебсайтів, включно з 4chan/8chan.Це супроводжувалося відсутністю повноцінного шифрування, витоками IP‑адрес та низкою технічних вразливостей у клієнті Hola
ZDNet: Researchers slam Hola VPN over absent encryption, user IP leaks
Bitdefender: Hola VPN allegedly used in DDoS against 4Chan
Kaspersky: Misadventures with Hola service
2023–2025 роки — мільярди встановлень безплатних Android‑VPN, що передають дані до Китаю:
Огляди TechRadar та інших видань показують, що десятки популярних безплатних VPN‑додатків для Android (Turbo VPN, VPN Proxy Master, Solo VPN тощо), пов’язані з китайськими компаніями, збирали широкі масиви даних користувачів і могли передавати їх на сервери в Китаї.У сукупності мова йде про понад 2.5 млрд встановлень таких додатків за останні роки, що формує системний ризик для приватності.
TechRadar: Millions of free VPN users have inadvertently sent their data to China
2023 рік — витік даних SuperVPN та збір логів безплатними VPN‑розширеннями (SuperVPN, Betternet тощо):
У 2023 році дослідники vpnMentor виявили незахищену базу даних без пароля, що належала безплатному VPN‑сервісу (SuperVPN та пов’язаним додаткам), де було відкрито понад 360 млн записів із адресами електронної пошти, реальними IP, геолокацією, інформацією про пристрої та іншими метаданими трафіку. Попри маркетинг «no‑logs», подальші огляди SuperVPN, Betternet та інших безплатних VPN‑розширень для Chrome демонструють агресивний збір даних користувачів, що потенційно може монетизуватися через продаж третім сторонам.
VPNMentor: Free VPN data breach exposed 360 million records online
2025 рік — Urban VPN почав збирати розмови з ШІ (ChatGPT, Claude, Gemini, Copilot, Perplexity тощо):
Згідно з розслідуванням Koi Security, у версії 5.5.0 розширення Urban VPN Proxy для Chrome/Edge (реліз 9 липня 2025 року) було додано приховану функціональність перехоплення повних розмов користувачів з основними ШІ‑чатами (промпти, відповіді, ідентифікатори сесій, мітки часу, метадані).Ці дані автоматично відправлялися на сервери Urban VPN (зокрема analytics.urban-vpn.com та stats.urban-vpn.com) незалежно від того, чи був VPN активований, після чого використовувалися й продавалися як «маркетингові аналітики» для третіх сторін
Koi Security: Urban VPN browser extension harvesting AI conversations
Infosecurity Magazine: Urban VPN Proxy accused of harvesting AI chats
⚠️ Додаткова проблема — відсутність незалежного аудиту. 🧾 Платні сервіси на кшталт ExpressVPN, Mullvad чи ProtonVPN регулярно проходять перевірку третіми сторонами (наприклад, PwC, Cure53), що підтверджує їхню no-logs політику. ❌ Безкоштовні VPN майже ніколи не мають такого аудиту, а їхні заяви про конфіденційність залишаються лише словами.
🔍 Чому це важливо на мою думку
🛡️ Користувачі встановлюють VPN саме для захисту приватності, але з безкоштовними сервісами часто отримують зворотний ефект: замість анонімності — повне стеження. 👁️ Особливо небезпечно, коли збираються не просто URL, а вміст розмов, медичні чи фінансові запити.
📋 Приклад з практики
📱 Користувач встановлює безкоштовний VPN, щоб обійти блокування та захистити дані в громадському Wi-Fi. 💸 Натомість сервіс фіксує всі його банківські транзакції чи листування і продає профіль рекламодавцям, які потім пропонують «персоналізовані» кредити чи страховки.
- ⚠️ Безкоштовні VPN часто базуються в юрисдикціях зі слабким захистом даних (14 Eyes тощо).
- ⚠️ Оновлення політики конфіденційності можуть відбуватися тихо, без згоди користувача.
- ⚠️ Відсутність прозорості: неможливо перевірити, що саме робить додаток з вашим трафіком.
✅ Висновок розділу: Платні VPN з незалежним аудитом та прозорою політикою — єдиний надійний вибір для тих, хто справді цінує приватність. 💸 Безкоштовні альтернативи майже завжди мають приховану ціну, і ця ціна — ваші дані.