2 puan yazan GN⁺ 2025-12-17 | 1 yorum | WhatsApp'ta paylaş
  • Urban VPN Proxy dahil 8 tarayıcı uzantısının AI platformlarındaki konuşma içeriklerini toplayıp sattığı doğrulandı
  • Bu uzantılar ChatGPT, Claude, Gemini, Copilot dahil 10 AI hizmetindeki konuşma verilerini otomatik olarak topluyor ve kullanıcının bunu kapatmasına yönelik bir seçenek sunmuyor
  • Veri toplama, VPN işlevinden bağımsız olarak arka planda sürekli çalışıyor; tüm prompt'lar, yanıtlar, zaman damgaları ve oturum bilgileri aktarılıyor
  • İşletmeci Urban Cyber Security Inc. ve bağlı kuruluşu BiScience, söz konusu verileri pazarlama analizi amacıyla üçüncü taraflara satıyor
  • Google ve Microsoft'un ‘Featured’ rozeti doğrulamasını geçen uzantılar aylarca dağıtımda kaldı ve kullanıcı koruma sistemlerindeki açığı ortaya çıkardı

Nasıl keşfedildi

  • Koi'nin Wings AI risk motoru, AI konuşma verilerini dışarı aktarabilen tarayıcı uzantılarını tararken, beklentilerin aksine büyük kullanıcı tabanına sahip Urban VPN Proxy üst sıralarda yer aldı
  • Urban VPN Proxy, 6 milyondan fazla kullanıcıya, 4.7 puan ortalamasına ve Google ‘Featured’ rozetine sahip ücretsiz bir VPN uzantısı olarak gizliliği öne sürüyor
  • İnceleme sonucunda bu uzantının AI platformlarındaki konuşmaları dinleme işlevi varsayılan olarak açık şekilde dağıtıldığı görüldü

Toplama yöntemi

  • Uzantı, VPN bağlantısı açık olsun ya da olmasın verileri sürekli topluyor
  • Kullanıcı ChatGPT, Claude, Gemini gibi AI sitelerine girdiğinde özel script'ler (chatgpt.js, claude.js vb.) enjekte ediyor
  • Bu script'ler fetch() ve XMLHttpRequest'i yeniden tanımlayarak tüm ağ istekleri ve yanıtlarını ele geçiriyor, ardından prompt'ları, yanıtları, konuşma ID'lerini ve zaman damgalarını çıkarıyor
  • Çıkarılan veriler window.postMessage ile content script'e aktarılıyor, ardından arka plan worker'ı bunları Urban VPN sunucularına (analytics.urban-vpn.com vb.) gönderiyor
  • Toplanan veriler arasında tüm girişler-çıkışlar, oturum metaverileri ve kullanılan model bilgileri bulunuyor

Sürüm zaman çizelgesi

  • 5.5.0 öncesi sürümlerde AI toplama işlevi yok
  • 9 Temmuz 2025'te yayımlanan 5.5.0 sürümünden itibaren AI konuşma toplama özelliği varsayılan olarak etkin
  • Sonrasında otomatik güncelleme yoluyla mevcut kullanıcılara da ayrı bir onay alınmadan veri toplama kodu eklendi
  • Temmuz 2025'ten sonra Urban VPN kurulu halde AI hizmetlerini kullananların konuşma içeriklerinin sunucuda saklandığı ve üçüncü taraflarla paylaşıldığı varsayılmalı

‘AI koruması’ özelliğinin gerçeği

  • Uzantı açıklamasında “AI koruma özelliğinin kişisel bilgi sızıntısını önlediği ve riskli bağlantılar için uyarı verdiği” belirtiliyor
  • Ancak gerçek kod analizi, uyarı işlevi ile veri toplama işlevinin ayrı çalıştığını ve uyarılar kapatılsa bile toplamanın sürdüğünü gösteriyor
  • Uzantı, kullanıcının e-posta veya telefon numarası paylaşımı konusunda uyarı verirken aynı anda bu verileri Urban VPN sunucularına gönderiyor
  • Yani ortaya çıkan yapı, koruma kisvesi altında veri çıkarımı niteliğinde

Aynı kodun yayılması

  • Aynı AI toplama kodu 7 başka uzantıda daha bulundu
    • Chrome: Urban VPN Proxy, 1ClickVPN Proxy, Urban Browser Guard, Urban Ad Blocker
    • Edge: aynı 4 uzantı
  • Toplamda 8 milyondan fazla kullanıcı etkilendi
  • Bu uzantılar VPN, reklam engelleyici ve güvenlik yardımcısı gibi farklı kategoriler altında gizlenmiş olsa da ortak bir gözetim backend'ini paylaşıyor
  • Çoğu, Google ve Microsoft mağazalarındaki ‘Featured’ rozetlerini taşıyor ve bu sayede kullanıcı güveni kazanmış durumda dağıtıldı

İşletmeci ve veri akışı

  • Urban VPN, Urban Cyber Security Inc. tarafından işletiliyor ve bu şirket veri broker'ı BiScience (B.I Science Ltd.) ile ilişkili
  • BiScience daha önce de clickstream verisi toplama ve yeniden satma faaliyetleri nedeniyle güvenlik araştırmacılarının dikkatini çekmişti
  • BiScience, AdClarity ve Clickstream OS gibi ürünler üzerinden topladığı verileri ticarileştiriyor
  • Bu olay, gezinti geçmişi toplamadan AI konuşması toplamaya uzanan bir genişleme olarak değerlendiriliyor
  • Gizlilik politikasında, “toplanan web gezinti verilerinin BiScience ile paylaşıldığı ve ticari içgörüler için kullanıldığı” açıkça belirtiliyor

Kullanıcıya bildirim sorunu

  • Kurulum sırasında gösterilen onay penceresinde “ChatAI iletişiminin işlenmesi” ifadesi yer alıyor, ancak AI konuşmalarını toplama amacı açık biçimde anlatılmıyor
  • Gizlilik politikasında “AI giriş ve çıkış verilerinin pazarlama analizi amacıyla ifşa edildiği” ifadesi bulunuyor
  • Buna karşılık Chrome Web Store açıklamasında “verilerin üçüncü taraflara satılmadığı” yazıyor; bu da çelişkili bir bilgilendirme oluşturuyor
  • Temmuz 2025'ten önce kurulum yapanlar, yeni onay penceresini hiç görmeden otomatik güncellemeyle toplama işlevini almış oldu
  • Kullanıcının yalnızca AI toplamasını devre dışı bırakma seçeneği yok; VPN kapatılsa veya koruma işlevi kapatılsa bile toplama devam ediyor

Google'ın doğrulama sorunu

  • Urban VPN Proxy, Google Chrome Web Store'da ‘Featured’ rozetine sahipti
  • Google, bu rozeti “teknik en iyi uygulamaları ve yüksek kullanıcı deneyimi standartlarını karşılayan uzantılara verildiğini” söylüyor
  • Yani uzantı, Google'ın manuel incelemesinden geçmiş haldeyken AI konuşması toplama kodunu içeriyordu
  • Chrome Web Store politikası, kullanıcı verisinin veri broker'larına veya reklam platformlarına aktarılmasını yasaklıyor, ancak BiScience kendisini veri broker'ı olarak tanımlıyor
  • Buna rağmen uzantılar mağazada hâlâ yayımlanmış durumda

Sonuç ve öneri

  • Tarayıcı uzantıları, geniş yetkileri ve otomatik güncelleme özellikleri nedeniyle yüksek düzeyde güven gerektiriyor
  • Bu olay, 8 milyon ölçeğinde hassas AI konuşma verisinin ‘güvenlik’ adı altında toplanıp satıldığı bir vaka olarak öne çıkıyor
  • Google ve Microsoft'un doğrulama sistemlerinin, kullanıcı korumaktan çok sahte bir güven hissine katkı sunduğu eleştirisi yapılıyor
  • Kullanıcıların Urban VPN ve ilgili uzantıları hemen kaldırması ve Temmuz 2025'ten sonraki AI konuşmalarının üçüncü taraflarla paylaşılmış olabileceğini hesaba katması gerekiyor

IOC(Indicator of Compromise)

  • Chrome: Urban VPN Proxy (eppiocemhmnlbhjplcgkofciiegomcon), Urban Browser Guard (almalgbpmcfpdaopimbdchdliminoign), Urban Ad Blocker (feflcgofneboehfdeebcfglbodaceghj), 1ClickVPN Proxy (pphgdbgldlmicfdkhondlafkiomnelnk)
  • Edge: Urban VPN Proxy (nimlmejbmnecnaghgmbahmbaddhjbecg), Urban Browser Guard (jckkfbfmofganecnnpfndfjifnimpcel), Urban Ad Blocker (gcogpdjkkamgkakkjgeefgpcheonclca), 1ClickVPN Proxy (deopfbighgnpgfmhjeccdifdmhcjckoe)

1 yorum

 
GN⁺ 2025-12-17
Hacker News görüşleri
  • Ben genelde yalnızca Mozilla’nın önerdiği uzantıları kullanıyorum
    Bu program, yalnızca Mozilla güvenlik uzmanlarının doğrudan kod incelemesinden geçen uzantıları içeriyor
    Google insan çalıştırmak istemiyor olabilir, ama bu alan tam da otomatik tarama değil insan gözü gerektiren bir yer
    Mozilla Recommended Extensions Program

    • BT uzmanları ya da power user’lar bu tür önlemler alabilir, ancak sıradan kullanıcılar gösterişli özellik açıklamalarına kanıp kötü niyetli uzantıları kolayca kurabiliyor
      Sosyal mühendislik saldırıları yalnızca teknik yöntemlerle engellenemez; sonunda ya sıradan kullanıcıların güvenlik farkındalığı artacak ya da bilişim cihazlarının giderek daha kapalı bir yapıya dönüşmesi gibi bir risk var
    • Daha da titiz olmak istenirse XPI dosyasını elle açıp kod incelemesi yapmak da bir yöntem
      Basit işlevli bir uzantının kodu gereğinden fazla karmaşıksa şüphelenmek gerekir
      Uzantının kapalı bir blob hâline geldiği an, kaçma zamanıdır
    • Ama Mozilla’nın her güncellemeyi her seferinde inceleyip incelemediği şüpheli
      Bir kez denetlenip sonrasında güncellemelerle kötü amaçlı işlevler eklenmesine rağmen “önerilen” rozetini koruyabiliyorsa bu tehlikelidir
    • Çoğu kod tabanı yüz binlerce ya da milyonlarca satır olduğu için manuel inceleme fiilen imkânsızdır
      TypeScript gibi dillerden derlenmişse, kaynak kod alınsa bile build süreci karmaşık olduğu için doğrulama zordur
      Kötü amaçlı kod asla main.ts içinde olmaz; büyük ihtimalle derinlerdeki bir kütüphane zincirinin içine gizlenmiştir
    • İlginç şekilde habere göre bu uzantı gerçekten de manuel incelemeden geçmiş bir “Featured” rozeti almış
  • Bu uzantının arkasındaki şirket Urban Cyber Security Inc. ve Delaware’de kayıtlı gerçek bir tüzel kişilik gibi görünüyor
    Adres ve telefon numarası bile açıkça paylaşılmış
    Şirket bilgileri, resmî site, işletme kayıt bilgileri
    Dışarıdan bakınca oldukça meşru göründüğü için, belki onların da mağdur olma ihtimali var

    • Ama yalnızca bu tür bir dış görünüşe bakarak meşruluk değerlendirmesi yapmak tehlikelidir
      Birkaç yüz dolara böyle bir şirket kurulabilir ve sanal ofis adresiyle basit bir web sitesi bile yeterince inandırıcı görünebilir
      İnternette gördüğünüz bilgilere her zaman şüpheyle yaklaşmak gerekir
    • Manhattan Virtual Office incelendiğinde New York adresinin sanal ofis olduğu,
      The Mill Space üzerindeki Delaware adresinin de bir coworking alanı olduğu görülüyor
    • Gerçekte Urban VPN, BiScience adlı bir veri broker’ı şirketiyle bağlantılı
      Bu şirket geçmişte de kullanıcı clickstream verisi toplamasıyla araştırmacıların dikkatini çekmişti
      Aynı veri toplama işlevi birden fazla uzantıda bulundu ve ücretsiz bir hizmet olması da ayrıca çok şüpheli
      “Bir kez tesadüf, iki kez rastlantı, üç kez düşmanca eylem” sözü akla geliyor
    • ABD içinde adres kaydı ve telefon numarası edinmek ayda 15 dolara mümkün; şirket kurmak da birkaç yüz dolara yapılabiliyor
    • Kayıtlı temsilci adresi gerçek bir hukuk bürosunun adresine benziyor ama tam olarak aynı değil
      İlgili bağlantı
  • Google’ın inceleme ekibinin uzantılarımın yarısını reddettiğini görünce şaşırdım
    Uber Driver uygulaması arka planda konum erişimine her zaman izin verilmesini istiyor ama bunu ayarlardan değiştirme yolu yok
    İlgili forum yazısı

    • Google kullanıcıyı korumakta gerçekten samimiyse WhatsApp gibi uygulamaların sürekli mikrofon izni istemesini engellemeliydi
      Özellikle Meta uygulamaları “her seferinde sor” seçeneğini yok sayıyor
      Google sanki kullanıcıdan çok reklamvereni önemsiyor gibi
    • Muhtemelen bunun nedeni “While using” izninin arka planda çalışan navigasyonu da kapsaması
      Apple’ın geliştirici dokümantasyonunda açıklanıyor
    • Uygulama izinleri arasındaki ayrım bazen muğlak olabiliyor
      Örneğin yalnızca Bluetooth bağlantısı gerekirken bile “konum verisine erişim” izni istenmesi gibi
  • Tarayıcı uzantılarının izin modeli temelden hatalı
    Kurulum sırasında bütün izinler tek seferde veriliyor ve sonrasında bir güncellemede ne olacağı bilinmiyor
    iOS’te olduğu gibi çalışma anında izin isteme gerekli
    “Recommended” rozeti geçici bir çözümden ibaret; “tüm sitelerdeki verileri okuma/değiştirme” izni gerektiren uzantılar aslında hiç var olmamalı

    • Şu anda yalnızca tek bir site veya tüm siteler arasında seçim yapılabiliyor; bu da fazla uç bir yaklaşım
      Aslında yalnızca bazı sitelerde çalışan uzantılar bile tüm sitelere erişim izni istiyor
      2025 civarında daha ayrıntılı bir sandbox tabanlı izin modeli gerektiğini düşünüyorum
  • “Birkaç hafta önce hayatımla ilgili önemli bir karar verirken Claude’u açtım” cümlesini görünce şaşırdım
    Gerçekten de böyle bir çağda yaşıyor gibiyiz

    • Eskiden kararlar kura çekilerek verilirdi, şimdi ise anlama yetisi olmayan bir tahmin aracına bırakılıyor
      İnsanlar düşünsel karmaşadan kaçınmak için giderek daha fazla yapay zekaya bağımlı hâle geliyor
    • Bazı insanlar ancak düşüncelerini yazarak toparlayabiliyor
      Bu açıdan bakınca beyinlerinin LLM gibi çalıştığı söylenebilir
    • Bana göre yapay zekaya karar verdirmek delilik gibi geliyor
      Claude’u iki kez kullandım ama pek yardımcı olmadı
      Arada bir yalnızca DuckDuckGo’nun AI özetini kullanıyorum
    • Ama HBR araştırmasına göre ChatGPT’nin en yaygın kullanım alanı “terapi/sohbet arkadaşı”
      Kaynak
    • Hayat kararlarını yapay zekaya bırakmak aptalca, ama düşünceleri toparlamak ve soru sormak için bir araç olarak faydalı olabilir
  • Geçmişte BiScience’ın izleme faaliyetlerini doğrudan gördüğüm için bu olay da bana şaşırtıcı gelmedi
    Daha önce Cyberhaven uzantısının hacklenmesi olayında da adı geçmişti
    İlgili blog 1, İlgili blog 2

  • Neden bu kadar çok insanın ücretsiz VPN’lere güvendiğini anlamıyorum
    “Bütün trafiğinizi bize verin, biz de ücretsiziz” demek; ben asla yanaşmam

    • ISS’ler devlet talepleri doğrultusunda tüm bağlantı kayıtlarını verebilir, ama Mullvad gibi VPN’ler KYC olmadan çalıştığı için arama emrinde bile müşteri verileri ortaya çıkmadı
      İlgili örnek
    • ISS de tüm trafiği taşıdığı için VPN’den farklı değil
      Zaten TLS’nin varlık nedeni de bu
      İnternet trafiğinin varsayılan olarak dinlendiğini kabul etmek gerekir
    • Bazı düşük gelirli ülkelerde erişim kısıtları yüzünden ücretsiz VPN kullanmak zorunda kalınabiliyor
      Ama kişisel olarak Mullvad/IVPN/ProtonVPN dışında hiçbirine güvenmiyorum
    • Çoğu kişi sadece engellenmiş içeriklere (torrent, yetişkin içerik, kumar vb.) erişmek için ücretsiz VPN kullanıyor
      Bu insanlar uzun süreli abonelikten kaçınmak için “ücretsiz VPN” aratıp hemen kuruyor
      Aslında bu alışkanlık uzantıların aşırı kullanımına da benziyor
    • Yine de TLS sayesinde banka bilgileri gibi veriler doğrudan çalınmıyor
  • Google bu tür uzantıları daha sıkı incelemeli ve kaldırmalı
    Güvenilirlik kritik önemde ve LastPass ya da Ward gibi uzantıların gerçekten bir değeri var
    Açık bir uzantı güvenlik dizini gibi bir sisteme ihtiyaç var

    • Ama kod incelemesiyle bu tür sorunların yakalanıp yakalanamayacağı da şüpheli
      Uzantının “AI koruma aracı” olduğunu söyleyip veri toplaması işlevsel olarak tutarlı görünüyor
      Sorun kodda değil, politika ve verinin nasıl kullanıldığıyla ilgili
    • Yalnızca otomatik incelemenin sınırları var
      Belirli sayının üzerinde kurulumu olan uzantılar için insan tarafından doğrudan inceleme yapılmalı, ama Google böyle bir yaklaşımı pek sevmiyor
    • Google’ın gerçekten kod incelemesi yapıp yapmadığı da şüpheli
    • Kod incelemesiyle kullanıcı konuşma verilerinin daha sonra nasıl kullanılacağını anlamak mümkün değil
  • Manifest V3’ün Chrome uzantılarını daha güvenli hâle getirdiğini duymuştum ama bunun gerçekten böyle olup olmadığından emin değilim

    • Yine de Manifest V3 sayesinde kod uzantının içine dahil edilmek zorunda kaldı ve haricî script yüklenmesi engellenebildi
      Eskiden bu tür bir tespit mümkün değildi
    • Ama sonuçta yine aynı soruya dönüyoruz: “Bunlar parayı nasıl kazanıyor?”
  • Bu olayda sistem hacklenmedi; uzantı en başından beri dolandırıcılık amaçlıydı
    Eskiden Greasemonkey ile özelleştirme yapmayı severdim ama artık yalnızca Privacy Badger ve Ublock Origin gibi açık kaynaklı uzantılara güveniyorum
    Yine de risk tamamen ortadan kalkmış değil