Uważaj na wtyczki do Chrome i Edge - po cichu podglądają Twoje rozmowy z AI
Rozszerzenia szpiegują twoje rozmowy z AI. Oto jak to robią
AI zmienia pracę i komunikację. Niektórzy gracze nie grają fair. Rozszerzenia do przeglądarek wykorzystują zaufanie do szpiegowania prywatnych konwersacji z chatbotami. Ponad 8 milionów osób zainstalowało rozszerzenia, które podsłuchują interakcje z chatbotami. Często nie wiedzą o tym.
Te narzędzia reklamują ochronę prywatności. W rzeczywistości działają jak cyfrowi szpiedzy. Instalujesz VPN, żeby chronić tożsamość online. On zbiera każdą twoją rozmowę z AI. Wysyła do nieznanych serwerów.
Które rozszerzenia Chrome i Edge kradną dane z chatbotów?
Urban VPN Proxy to główny winowajca. To rozszerzenie celuje w konwersacje na dziesięciu platformach AI. Obejmuje ChatGPT, Claude, Gemini, Microsoft Copilot, Perplexity, DeepSeek, Grok i Meta AI. Urban VPN Proxy monitoruje rozmowy na dziesięciu platformach AI. Niezależnie od tego, z którym chatbotem rozmawiasz, twoje dane mogą być przechwytywane.
Inne podejrzane rozszerzenia to 1ClickVPN i podobne narzędzia. Obiecują anonimowość. W tle działają inaczej. Problem: przeciętny użytkownik nie ma umiejętności, żeby sprawdzić, co robi rozszerzenie po instalacji.

Techniczny mechanizm szpiegowania: Jak zastępowane są fetch() i XMLHttpRequest?
To nie jest zwykłe śledzenie cookies czy analiza ruchu. Te rozszerzenia używają agresywnych technik. Przejmują kontrolę nad podstawowymi funkcjami przeglądarki. Skrypt zastępuje fetch() i XMLHttpRequest – fundamentalne API przeglądarki, które obsługują wszystkie żądania sieciowe.
Każda wiadomość, którą wysyłasz do ChatGPT, przechodzi przez filtr rozszerzenia zanim dotrze do serwerów OpenAI. Działa w obie strony – odpowiedzi od AI też są przechwytywane. Mechanizm przechwytuje każde żądanie i odpowiedź sieciową w twojej przeglądarce.
Gdy piszesz "Jak napisać biznesplan?" do Claude'a, rozszerzenie kopiuje twoje pytanie i odpowiedź asystenta. Gdy wklejasz kod do Gemini, żeby go zoptymalizować, rozszerzenie zapisuje całą konwersację. Nie ma znaczenia, czy używasz wersji darmowej czy płatnej – mechanizm działa tak samo.
Dlaczego Google dało Featured Badge rozszerzeniu, które szpieguje Gemini?
To najbardziej szokująca część historii. Urban VPN otrzymał Featured Badge od zespołu Chrome Web Store. Ludzie z Google przejrzeli to rozszerzenie. Uznali, że spełnia standardy.
Featured Badge to wyróżnienie. Ma pomóc użytkownikom znaleźć wysokiej jakości rozszerzenia. W teorii oznacza, że rozszerzenie przeszło dodatkową weryfikację. W praktyce: nawet ta dodatkowa kontrola nie wykryła, że narzędzie szpieguje konwersacje z własnym chatbotem Google – Gemini.
System weryfikacji Chrome Web Store ma poważne luki. Rozszerzenia mogą deklarować jedno, a robić coś innego po instalacji. Urban VPN deklarował ochronę prywatności. W tle zbierał dane z dziesięciu platform AI, w tym z produktu własnej firmy.
Nie możesz polegać wyłącznie na oznaczeniach Google przy wyborze rozszerzeń. Nawet te z Featured Badge mogą stanowić zagrożenie dla twojej prywatności. Sprawdzaj, jakie uprawnienia wymaga rozszerzenie. Sprawdzaj, co robi z twoimi danymi.
Chroń swoją prywatność. Praktyczny przewodnik na 2025 rok
Wiesz już, jak działają szpiegujące rozszerzenia. Teraz dowiedz się, co z tym zrobić. Podejdź do tematu metodycznie. Oto przewodnik, jak chronić rozmowy z AI i odzyskać spokój.
Nie musisz być ekspertem od cyberbezpieczeństwa. Wystarczą proste nawyki i zdrowy sceptycyzm. To jak zamykanie drzwi na klucz – prosta czynność zapobiega problemom.
Sprawdź, czy Twoje rozszerzenie zbiera dane
Przed instalacją kolejnego rozszerzenia przejdź przez tę listę. To zajmie pięć minut, a oszczędzi kłopotów.
- Sprawdź uprawnienia. Zanim klikniesz "Dodaj do Chrome", zobacz, o co prosi wtyczka. Czy rozszerzenie do notatek potrzebuje dostępu do całej historii przeglądania? Zbyt szerokie uprawnienia to sygnał ostrzegawczy.
- Przeczytaj politykę prywatności. Tam twórcy przyznają się do wszystkiego. Komunikat o zgodzie może przedstawiać monitorowanie AI jako ochronę, ale regulamin często ujawnia sprzedaż danych. Szukaj słów: "third parties", "marketing", "affiliates".
- Zweryfikuj dewelopera. Kim jest autor rozszerzenia? Czy to znana firma, czy anonimowy deweloper? Szybkie wyszukiwanie w Google pokaże, czy inni zgłaszali problemy.
- Czytaj recenzje – te negatywne. Pozytywne opinie łatwo kupić. Przewiń na dół i zobacz, na co narzekają użytkownicy. Tam znajdziesz informacje o ukrytych funkcjach.
Bezpieczne alternatywy: VPN i adblockery, które nie szpiegują
Zasada internetu: jeśli coś jest darmowe, to ty jesteś produktem. To szczególnie prawdziwe dla VPN i adblockerów. Utrzymanie serwerów kosztuje. Jeśli nie płacisz, firma zarabia na twoich danych.
Zamiast darmowych rozwiązań, wybierz narzędzia o ugruntowanej reputacji. Wybieraj usługi płatne. Miesięczna opłata to niska cena za pewność. Szukaj firm, które publikują audyty bezpieczeństwa. Rozważ narzędzia open-source – ich kod jest publicznie dostępny.
Co zrobić, jeśli używałeś tych rozszerzeń? Odzyskaj kontrolę nad danymi
Nie panikuj. Działaj szybko.
Odinstaluj wszystkie podejrzane rozszerzenia z przeglądarki. Nie wystarczy je wyłączyć – usuń całkowicie. Zmień hasła do ważnych kont, zwłaszcza jeśli logowałeś się przez przeglądarkę z aktywnym szpiegującym rozszerzeniem.
Teraz fakty. Jeśli miałeś te wtyczki, załóż najgorsze: każda rozmowa z AI od lipca 2025 roku została przechwycona i udostępniona stronom trzecim. Co więcej, użytkownicy, którzy zainstalowali Urban VPN przed lipcem 2025 roku, nigdy nie zobaczyli komunikatu o zgodzie. Funkcja szpiegująca została dodana po cichu w aktualizacji.
Odzyskanie danych, które trafiły do brokerów, jest niemożliwe. To jak zebranie rozlanego mleka. Dlatego prewencja jest kluczowa. Potraktuj to jako lekcję. Od teraz dwa razy sprawdzaj każde narzędzie, któremu dajesz dostęp do przeglądarki.
Najczęściej zadawane pytania
AI zmienia Twoją pracę i komunikację. Ta zmiana ma jednak ciemną stronę. Wtyczki do przeglądarek mogą obserwować Twoje rozmowy z chatbotami. Możesz nie wiedzieć, że to się dzieje.
Odpowiadamy na kluczowe pytania o szpiegowanie rozmów z AI.
Które rozszerzenia szpiegują rozmowy z AI?
Problem dotyczy głównie rozszerzeń VPN i proxy. Mają one dostęp do wszystkich danych w Twojej przeglądarce. To nie są zwykłe wtyczki. To narzędzia, które powinny chronić Twoją prywatność. W praktyce robią coś przeciwnego.
Urban VPN Proxy i 1ClickVPN to dwa znane przykłady. Lista może być dłuższa. Te rozszerzenia działają w prosty sposób: przechwytują wszystkie żądania sieciowe z Twojej przeglądarki. Dotyczy to również żądań wysyłanych do ChatGPT, Claude, Gemini i innych platform AI.
Nie musisz instalować podejrzanych wtyczek od nieznanych twórców. Nawet popularne rozszerzenia z wieloma pobraniami mogą zawierać kod szpiegujący. Problem polega na tym, że Chrome Web Store nie sprawdza dokładnie, co robi kod rozszerzenia po aktualizacji.
Jak rozpoznać, czy moje rozszerzenie zbiera dane?
Sprawdź uprawnienia rozszerzenia. Jeśli widzisz "Uzyskaj dostęp do danych na wszystkich stronach" lub "Uzyskaj dostęp do Twoich danych na wszystkich witrynach", to sygnał ostrzegawczy. Rozszerzenie VPN potrzebuje takich uprawnień do działania. To jednak otwiera możliwość szpiegowania.
Przyjrzyj się, jakie żądania wysyła rozszerzenie. W Chrome użyj narzędzi deweloperskich (F12 → Network). Sprawdź, czy rozszerzenie wysyła dane na nieoczekiwane adresy. Jeśli widzisz żądania do domen niezwiązanych z podstawową funkcją VPN, to znak ostrzegawczy.
Monitoruj zachowanie przeglądarki. Jeśli po instalacji rozszerzenia zauważysz spowolnienie, szczególnie podczas korzystania z platform AI, to może oznaczać działanie w tle. Rozszerzenia szpiegujące często dodają własny kod JavaScript do stron. To zwiększa zużycie pamięci i procesora.
Sprawdź recenzje i datę ostatniej aktualizacji. Jeśli rozszerzenie miało długi okres bez aktualizacji, a potem nagle dostało dużą aktualizację, to może oznaczać dodanie kodu szpiegującego. Przeczytaj najnowsze recenzje. Użytkownicy często zgłaszają podejrzane zachowania.
Czy Google wie o tym problemie i dlaczego nic nie robi?
Google wie o problemie. Chrome Web Store ma politykę, która zabrania rozszerzeniom zbierania wrażliwych danych bez wyraźnej zgody użytkownika. Egzekwowanie tej polityki jest trudne.
System przeglądu rozszerzeń Chrome działa głównie na początku. Gdy twórca publikuje rozszerzenie po raz pierwszy. Po zatwierdzeniu, twórca może aktualizować kod bez dokładnej weryfikacji. W aktualizacjach dodawany jest często kod szpiegujący.
Google twierdzi, że monitoruje rozszerzenia pod kątem złośliwego zachowania. Skala problemu przerasta możliwości manualnej weryfikacji. W Chrome Web Store są setki tysięcy rozszerzeń. Każdy dzień przynosi nowe aktualizacje.
Ekonomia też ma znaczenie. Rozszerzenia VPN często oferują darmowe usługi. Ich twórcy muszą jakoś zarabiać. Sprzedaż danych użytkowników, w tym rozmów z AI, staje się modelem biznesowym. Google może technicznie usunąć takie rozszerzenia. Nowe pojawiają się szybciej niż są usuwane.
Ostatecznie odpowiedzialność spada na Ciebie. Musisz sam zadbać o swoją prywatność. Nikt inny tego za Ciebie nie zrobi. System nie jest doskonały. Luki w zabezpieczeniach będą istnieć tak długo, jak długo ktoś będzie chciał na nich zarobić.