你昨天用 ChatGPT 幫公司寫了一份報價單。貼上了客戶名單、內部成本結構、還有一段討論競爭對手策略的對話。
你關掉了瀏覽器分頁。以為對話消失了。
但你裝的那個 Chrome 擴充功能,每 30 分鐘就把你跟 ChatGPT 的完整對話打包一次,發送到一個你從來沒聽過的伺服器。
這不是假設。這是 2026 年初到現在,一波接一波被揭露的 Chrome 擴充功能事件的真實結果。
2026 年 1 月,安全公司 OX Security 公開了一份報告:兩個在 Chrome Web Store 上架的 AI 擴充功能,被發現每 30 分鐘把使用者與 ChatGPT 和 DeepSeek 的完整對話傳送到攻擊者的 C2 伺服器(來源)。
兩個擴充功能的安裝量分別是:
合計 90 萬。
最諷刺的地方:第一個擴充功能獲得了 Google 的「精選(Featured)」徽章——這個徽章通常代表 Chrome Web Store 已經審核過並認為品質優良。
它們複製了一個合法的擴充功能叫 AITOPIA 的外觀和功能,在裡面偷偷加上監聽程式。使用者看到的是一個熟悉的 AI 側邊欄,看不到背後的事情:
chatgpt 或 deepseek
deepaichats.com(或 chatsaigpt.com)攻擊者還用了一個叫 Lovable 的 AI 驅動網站平台來託管隱私政策網頁——用 AI 來隱藏惡意 AI 擴充功能的行蹤。這很 2026。
2025 年 12 月,Koi Security 揭露了另一個案例:Urban VPN Proxy。這是一個以「保護隱私」為賣點的擴充功能,在 Chrome 和 Edge 商店累計有數百萬安裝量(來源)。
2025 年 7 月 9 日,發行商 Urban Cybersecurity 推送了 5.5.0 版本更新。在這個版本裡悄悄加入了一段程式碼,用來攔截使用者與八個 AI 平台的所有對話:
對話內容被打包,送到 Urban Cybersecurity 的母公司 BiScience——一家專門收集瀏覽歷史和設備 ID 的資料仲介商。
這個案例最值得注意的,是它不是「攻擊者駭進」去的。是擴充功能的發行商自己主動加上了這段程式碼。 使用者裝它是為了保護隱私,結果這個「隱私工具」本身就是攻擊者。
Secure Annex 的研究員 John Tuckner 給這個行為取了一個名字:Prompt Poaching(提示詞盜取)。他追蹤後發現,做這件事的不只是木馬,還有你可能每天都在用的合法擴充功能(來源)。
Similarweb(1,000,000 用戶)
一個網站分析公司的擴充功能。從 2025 年 5 月開始悄悄加入對話監聽能力。2026 年 1 月 1 日,它更新了隱私政策,正式寫明會收集:
使用者輸入 AI 工具的提示、查詢、內容、上傳或附加的檔案(例如圖片、影片、文字、CSV 檔案)及其他輸入,以及從這些 AI 工具收到的結果或其他輸出。
它的技術手法跟木馬完全一樣:DOM 爬取、劫持 fetch() 和 XMLHttpRequest() 原生 API。它會從遠端載入一個設定檔,裡面有針對 ChatGPT、Claude、Gemini、Perplexity 的客製化解析邏輯。
Sensor Tower Stayfocusd(600,000 用戶)
諷刺的是,這個擴充功能的賣點是「幫你專注、減少分心」。它也被發現有同樣的 AI 對話收集行為。
Similarweb 和 Stayfocusd 合計影響約 160 萬用戶。它們都還在正常運作中,還在 Chrome Web Store 上架,你現在去裝還能裝得到。
另一個攻擊類別更可怕:不是偷對話內容,是偷你的 ChatGPT 登入憑證。
Malwarebytes 在 2026 年 1 月揭露,有 16 個擴充功能(15 個在 Chrome,1 個在 Edge)偽裝成 ChatGPT 優化工具,實際上會從你的瀏覽器偷走 ChatGPT 的 session token(來源)。
拿到 session token 的攻擊者,等於拿到你的 ChatGPT 帳號本身——可以看你全部的對話歷史、metadata、付費狀態。有的也帶著「精選」徽章。
核心問題不在木馬技術,而在Chrome 擴充功能的權限模型。
當你裝一個擴充功能,它會要求「讀取你所有網站的內容」這種權限。你大概是按了「允許」。這個權限讓擴充功能可以:
你每次打字、每次 Enter、每個回應在 DOM 上出現,擴充功能都看得到。它不需要駭進 OpenAI,它直接站在你和 OpenAI 之間。
根據隱私研究公司 Incogni 的調查,67% 的 AI 相關 Chrome 擴充功能在主動收集使用者資料。這包含明示的分析資料和未明示的外洩。
你可能會想:「我又不是工程師,我跟 ChatGPT 的對話能有多重要?」
OX Security 和 Astrix 的分析報告指出,實際被洩漏的對話內容包括(來源):
加上 Chrome 所有分頁的 URL,攻擊者能拼湊出你的公司內網結構、CI/CD 工具網址、內部系統名稱。這些資料可以拿來賣給勒索軟體團體、用來鎖定後續的釣魚攻擊、或在暗網上交易。
立即行動:
chrome://extensions/
短期防護:
對於企業:
OX Security 發現這批攻擊之前,Astrix Security 已經提前幫他們的客戶移除了這些擴充功能——他們的自動掃描在研究公開之前就認定這些擴充功能是高風險。
也就是說:技術上,這類攻擊是可以被自動偵測的。是 Chrome Web Store 本身選擇不做這個檢查。
Secure Annex 的 John Tuckner 在報告結尾寫下了一句話:
這只是 Prompt Poaching 的開始。更多公司會意識到這些資料有利可圖。擴充功能開發者為了變現,會把這種收集能力當成標準功能加進去。你最深層的想法將被收割並販售以換取他們的利益。
在 Google 和瀏覽器商店針對這個行為制定明確政策之前,這件事只會越來越多。