Le chat con l’IA raccolte per marketing: da ChatGPT a Gemini: come proteggere la tua privacy

Una scoperta di Koi ha rivelato che oltre 8 milioni di utenti in tutto il mondo hanno visto le loro conversazioni con intelligenze artificiali intercettate e vendute a scopo di marketing tramite estensioni browser camuffate da strumenti di sicurezza.

Le chat con l’IA raccolte per marketing: da ChatGPT a Gemini: come proteggere la tua privacy

Una scoperta inquietante è emersa nel dicembre 2025 grazie all’investigazione della società di sicurezza informatica Koi: oltre 8 milioni di persone in tutto il mondo hanno avuto le loro conversazioni private con intelligenze artificiali come ChatGPT, Gemini, Claude e Meta AI monitorate, registrate e vendute a scopo di marketing. Il responsabile? Alcune estensioni per browser presentate come strumenti di protezione e sicurezza, ma che in realtà funzionavano come sofisticati spyware.

Il funzionamento di questo schema di raccolta dati è tanto geniale quanto preoccupante. Le estensioni incriminate, promosse negli store ufficiali di Google Chrome e Microsoft Edge con il badgeIn primo piano” (che normalmente garantisce affidabilità e sicurezza), nascondevano un codice malevolo capace di intercettare tutte le comunicazioni tra l’utente e i servizi di IA.

Secondo la ricerca di Koi, questi script iniettati sovrascrivevano funzioni fondamentali come fetch() e XMLHttpRequest, permettendo loro di osservare tutte le richieste e risposte di rete prima che il browser le elaborasse. In altre parole, ogni singolo prompt che l’utente inviava a ChatGPT, ogni domanda posta a Gemini, ogni conversazione con Claude veniva catturata dall’estensione, memorizzata e successivamente trasmessa a server remoti controllati dai gestori del servizio. Quello che rende ancora più grave la situazione è che questo processo continuava indipendentemente dalle misure di protezione attivate dall’utente. Anche se qualcuno disabilitava gli annunci pubblicitari o pensava di stare usando una VPN privata, i dati continuavano a essere raccolti e inviati verso l’esterno.

Le estensioni coinvolte nel scandalo sono state identificate dalla ricerca di Koi:

  • Urban VPN Proxy: la più diffusa con oltre 7 milioni di download
  • Urban Browser Guard: 53.000 utenti
  • Urban Ad Blocker: 17.000 utenti
  • 1ClickVPN Proxy: 637.000 utenti

Tutte disponibili su Chrome e Microsoft Edge, queste estensioni hanno compromesso conversazioni confidenziali avvenute dal 9 luglio 2025 in poi. Ma quali informazioni sono state effettivamente esfiltrate? Secondo la ricerca, i dati includevano domande mediche (persone che chiedevano consulti su condizioni di salute), dettagli finanziari sensibili, codici di accesso personali, dettagli di lavoro proprietari e dilemmi personali.

​Urban VPN è gestita da Urban Cyber Security Inc., società affiliata al data broker BiScience, che ha una storia consolidata di raccolta massiccia di dati di navigazione. Tutti questi dati sensibili sono stati successivamente venduti per “scopi di analisi e marketing“, secondo quanto riportato dai ricercatori di Koi.

Se si è uno dei milioni di utenti potenzialmente colpiti, le azioni da intraprendere sono immediate e decisive: Bisogna disinstallare immediatamente le estensioni sospette dal tuo browser (Urban VPN Proxy, Urban Browser Guard, Urban Ad Blocker, 1ClickVPN Proxy), cambiare le password di tutti gli account sensibili, soprattutto quelli finanziari e di posta elettronica, monitorare il proprio conto bancario per eventuali attività sospette, verificare i propri report di credito per segnalare eventuali frodi identitarie. La lezione fondamentale è duplice: primo, non fidarsi ciecamente delle estensioni “consigliate” sugli store ufficiali; secondo, essere sempre consapevoli di quali dati personali condividiamo con le intelligenze artificiali, specialmente informazioni mediche e finanziarie.

Continua a leggere su Fidelity News