Ein beliebter VPN-Dienst hat heimlich Millionen von Nutzer-Gesprächen mit KI-Chatbots aufgezeichnet. Die Enthüllung entfacht eine breitere Sicherheitskrise.
Die Grenze zwischen Datenschutz und Datenklau verschwimmt: Ein populärer, kostenloser VPN-Dienst hat sich als Abhörwerkzeug entpuppt. Urban VPN Proxy, eine Browser-Erweiterung mit über sechs Millionen Installationen, zeichnete laut Sicherheitsforschern systematisch private Konversationen mit KI-Assistenten wie ChatGPT und Claude auf. Die Daten landeten bei einem mit dem Anbieter verbundenen Broker. Diese Enthüllung war nur der Anfang – sie hat ein ganzes Ökosystem ähnlicher Angriffe offengelegt.
Cybersicherheitsexperten von Koi Security schlugen diese Woche Alarm. Ihre Analyse ergab: Urban VPN Proxy, das im Chrome Web Store sogar als „Featured“ ausgezeichnet war, führte versteckte Skripte aus. Diese erfassten jeden Prompt und jede Antwort von Nutzern auf Plattformen wie ChatGPT, Claude, Gemini, Microsoft Copilot und Perplexity.
Der Datenabgriff begann mit einem Software-Update (Version 5.5.0) und war standardmäßig aktiviert. Erfasst wurde alles – von persönlichen Finanzfragen bis hin zu proprietärem Geschäftscode. Die gesammelten Informationen wurden an BiScience, einen Datenbroker der Mutterfirma Urban Cyber Security Inc., übertragen.
Passend zum Thema Cybersicherheit: „Prompt Poaching“ ist keine Randerscheinung mehr, sondern eine reale Bedrohung für Unternehmen und Privatnutzer. Der kostenlose E‑Book‑Report «Cyber Security Awareness Trends» erklärt aktuelle Angriffsformen (inklusive KI‑basierten Skript‑Injections), nennt praktische Sofortmaßnahmen und zeigt, welche Kontrollen sich sofort einführen lassen – auch ohne großes Budget. Ideal für Geschäftsführer, IT‑Verantwortliche und Security‑Teams, die Datenlecks verhindern wollen. Jetzt Cyber-Security-Guide herunterladen
„Nutzer installierten diese VPN-Erweiterung im Glauben, ihre digitale Spur zu verschleiern“, so ein beteiligter Forscher. „Stattdessen fungierte sie als Überwachungswerkzeug und protokollierte jedes intime Detail, das mit KI-Assistenten geteilt wurde.“ Besonders brisant: Die Datenerfassung lief unabhängig davon, ob die VPN-Verbindung selbst aktiv war.
„Prompt Poaching“ – eine neue Angriffswelle
Der Urban-VPN-Fall war kein Einzelfall, sondern der Auftakt zu einer breiteren Kampagne. Nur zwei Tage später, am 6. Januar 2026, identifizierten Forscher von OX Security zwei weitere schädliche Erweiterungen im Chrome Store, die identische Methoden nutzten.
Die Tarnung der neuen Schadsoftware war perfekt: Unter den Namen „Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI“ und „AI Sidebar with Deepseek, ChatGPT, Claude, and more“ sammelten sie fast 900.000 Nutzer ein. Sie gaben sich als hilfreiche Produktivitäts-Tools aus, schickten im Hintergrund aber alle 30 Minuten komplette Chat-Protokolle an Server von Kriminellen.
Sicherheitsexperten bezeichnen diese Angriffsart als „Prompt Poaching“ (Prompt-Wilderei). Sie markiert eine gefährliche Entwicklung: Kriminelle interessieren sich nicht mehr nur für passive Browserverläufe, sondern zielen aktiv auf das geistige Eigentum und hochsensiblen Daten ab, die in KI-Sessions entstehen. Die Taktik von Urban VPN dient offenbar bereits als Blaupause für weitere Datendiebe.
So funktioniert der Datenklau
Die Methode ist technisch anspruchsvoll und tiefgreifend. Besucht ein Nutzer eine unterstützte KI-Plattform, injiziert die Erweiterung ein maßgeschneidertes Skript (z.B. chatgpt.js) in die Seite. Dieses Skript überschreibt Standard-Browser-APIs wie fetch().
Dadurch kann die Erweiterung die Datenpakete abfangen, bevor sie verschlüsselt an die Server des KI-Anbieters gesendet werden. Erfasst werden:
* Nutzer-Prompts: Die exakten Fragen und Befehle.
* KI-Antworten: Der vollständige generierte Text.
* Metadaten: Zeitstempel, Nutzer-IDs und Gesprächstitel.
Die gesammelten Informationen werden laut Anbietern für „Marketing-Analytics“ verkauft. Sicherheitsexperten warnen jedoch: Die Daten sind ideal für gezieltes Social Engineering oder sogar Industriespionage.
Folgen für Unternehmen und Verbraucher
Die Konsequenzen dieser Lücke gehen weit über den privaten Bereich hinaus. Immer mehr Mitarbeiter nutzen KI-Tools für das Schreiben von Code, das Verfassen von Verträgen oder strategische Planungen. Wird eine solche Sitzung abgegriffen, bedeutet das einen massiven Datenleck für das gesamte Unternehmen.
„Unternehmen müssen Browser-Erweiterungen als ernstzunehmende Insider-Bedrohung behandeln“, warnt ein CISO eines großen Tech-Konzerns. „Wenn ein Mitarbeiter vertraulichen Quellcode in ChatGPT einfügt, um ihn zu debuggen, und diese Session von einer VPN-Erweiterung abgegriffen wird, ist das geistige Eigentum praktisch öffentlich.“
Der Skandal wirft auch ein grelles Licht auf die Prüfverfahren der großen Erweiterungs-Marktplätze. Sowohl Urban VPN als auch die neu entdeckten Schadprogramme trugen „Featured“-Badges oder hatten hohe Bewertungen – und damit einen unverdienten Anschein von Seriosität. Google und Microsoft stehen nun unter Druck, ihre Code-Reviews speziell für Erweiterungen zu verschärfen, die Zugriff auf KI-Domains verlangen.
Was Nutzer jetzt tun müssen
Die unmittelbare Empfehlung für alle Nutzer ist klar: Überprüfen Sie sofort alle installierten Browser-Erweiterungen. Sicherheitsfirmen raten dringend dazu, Urban VPN Proxy und alle nicht verifizierten „KI-Helfer“-Tools zu deinstallieren. Besondere Vorsicht ist bei Erweiterungen geboten, die weitreichende Berechtigungen wie „Daten auf allen Websites lesen und ändern“ fordern.
Unternehmen werden voraussichtlich strikte „Allow-List“-Policies für Erweiterungen durchsetzen. Gleichzeitig arbeiten KI-Anbieter bereits an technischen Gegenmaßnahmen, um solche Skript-Injection-Angriffe zu erkennen und zu blockieren. Eines ist sicher: Der Wert von KI-generierten Daten wächst – und damit auch der Anreiz für Kriminelle, sie zu erbeuten. „Prompt Poaching“ hat sich über Nacht zu einer der größten Cybersicherheits-Bedrohungen für 2026 entwickelt.
PS: Nutzen Sie KI-Tools im Unternehmen? Holen Sie sich den kostenlosen Praxis-Report, der konkrete Erkennungs‑ und Abwehrmaßnahmen gegen skriptbasierte Erweiterungsangriffe beschreibt, plus Compliance‑Checklisten und einfache Schritte zur Mitarbeitersensibilisierung. Der Guide zeigt, wie Sie „Prompt Poaching“ frühzeitig erkennen und Ihre Teams schützen – ohne teure Neubeschaffungen. Cyber-Security-Report gratis anfordern





