Wyobraź sobie, że instalujesz rozszerzenie AI, by pisać szybciej czy transkrybować spotkania, a ono po cichu czyta Twoje maile i śledzi każdy ruch myszką. Nowe badanie firmy Incogni, analizujące 442 takie dodatki do przeglądarki Google Chrome, pokazuje brutalną prawdę: ponad połowa z nich zbiera dane, a prawie jedna trzecia wyciąga dane osobowe. Miliony pobrań i realne zagrożenie dla prywatności – najwyższy czas sprawdzić, co tak naprawdę siedzi w Twojej przeglądarce.

TL;DR

  • Firma Incogni przeanalizowała 442 rozszerzenia AI w Chrome: 52% zbiera dane użytkownika, a 29% wyciąga informacje pozwalające na identyfikację, jak imię czy e-mail.
  • Grammarly i Quillbot – giganci z ponad 2 mln pobrań każdy – generują wysokie ryzyko ze względu na bardzo szerokie uprawnienia w systemie.
  • Aż 42% dodatków wymaga uprawnienia „scripting”, co pozwala na odczyt i modyfikację treści na wszystkich stronach, co dotyka 92 mln użytkowników.
  • Najbardziej ryzykowne kategorie to pomocniki programistyczne, narzędzia do transkrypcji audio oraz asystenci pisania.
  • Tylko 10 rozszerzeń wykazuje ekstremalnie wysokie prawdopodobieństwo i wpływ ryzyka, w tym Google Translate oraz ChatGPT Search.

Co dokładnie zbadała firma Incogni?

Firma Incogni, która na co dzień zajmuje się usuwaniem danych osobowych z sieci, opublikowała drugie wydanie swojego raportu dotyczącego rozszerzeń opartych na sztucznej inteligencji w przeglądarce Chrome. W dniach od 5 do 7 stycznia 2026 roku eksperci przeanalizowali 442 dodatki oznaczone jako „AI-branded” w sklepie Chrome Web Store. Pod lupę wzięto wymagane uprawnienia, deklaracje deweloperów dotyczące zbierania danych oraz obiektywne oceny ryzyka i prawdopodobieństwa nadużyć.

Wyniki są, delikatnie mówiąc, mało optymistyczne: 52 procent tych rozszerzeń gromadzi co najmniej jeden typ danych użytkownika, a 29 procent wyciąga osobiście identyfikowalne informacje, takie jak imię, adres e-mail czy dane kontaktowe. Łącznie te dodatki zainstalowano ponad 115,5 miliona razy, co oznacza, że miliony osób mogą być wystawione na tacy. Najczęściej udostępnianym typem danych jest aktywność użytkownika – czyli dosłownie wszystko to, co klikasz i jak przewijasz strony.

Badanie podkreśla, że aż 42 procent rozszerzeń żąda uprawnienia „scripting”. To ta funkcja, która pozwala na odczytywanie i modyfikowanie treści na absolutnie wszystkich odwiedzanych witrynach. Problem ten potencjalnie dotyka 92 milionów użytkowników, ponieważ takie uprawnienie daje algorytmom wgląd we wszystko, co widzisz w oknie przeglądarki, od wyciągów bankowych po prywatne wiadomości.

Najwięksi winowajcy z wysokim ryzykiem

Na szczycie listy narzędzi najbardziej zagrażających prywatności królują popularne kombajny, takie jak Grammarly i Quillbot. Grammarly, będące obecnie w rękach firmy Superhuman, oraz Quillbot – znany detektor treści AI – mogą pochwalić się bazą ponad dwóch milionów pobrań każdy. Oba narzędzia zbierają treści stron, dane komunikacyjne oraz pełną aktywność użytkownika, w tym naciśnięcia klawiszy czy historię nawigacji. Do poprawnego działania wymagają przy tym uprawnień „scripting” oraz „activeTab”.

Inne godne uwagi przykłady to Nily AI Sidebar oraz EaseMate, które również notują wysoki wpływ i prawdopodobieństwo ryzyka. Z 442 przebadanych narzędzi tylko 10 otrzymało najwyższe noty w obu kategoriach zagrożeń: na czwartym miejscu uplasował się Google Translate, a na dziesiątym ChatGPT Search. Te dodatki, mimo relatywnie niskiego prawdopodobieństwa celowej złośliwości, mogą spowodować gigantyczne szkody w przypadku wycieku danych – wyobraź sobie, że hakerzy zyskują dostęp do Twoich prywatnych rozmów tłumaczonych w locie.

To swoista ironia losu: narzędzia, które mają ułatwiać nam życie, jak sprawdzanie gramatyki czy inteligentne wyszukiwanie, okazują się tymi, które widzą najwięcej. Incogni ostrzega, że ogromna skala instalacji tylko potęguje to zagrożenie.

Które kategorie rozszerzeń są najbardziej ryzykowne?

Analitycy z Incogni podzielili rozszerzenia na osiem kategorii i ocenili ich średni poziom ryzyka. Najgorzej wypadły pomocniki programistyczne i matematyczne – czyli te wszystkie dodatki do kodowania czy obsługi arkuszy kalkulacyjnych. Potrafią one zbierać własnościowy kod źródłowy, hasła zaszyte w skryptach czy niepublikowane jeszcze wyniki badań, żądając przy tym dostępu do aktywnych zakładek i wstrzykiwania skryptów.

Tuż za nimi uplasowali się asystenci spotkań oraz narzędzia do transkrypcji audio, które „podsłuchują” rozmowy w aplikacjach takich jak Zoom czy Teams, często przetwarzając dane poza urządzeniem użytkownika. Trzecie miejsce zajęli asystenci pisania, używani do tworzenia e-maili czy dokumentów wewnętrznych – mają oni pełen dostęp do treści na wszystkich stronach. Wysoko w rankingu ryzyka są też osobiści asystenci i tłumacze, którzy automatyzują procesy pracy (workflow) i tłumaczą treści na bieżąco, ale przy okazji widzą absolutnie wszystko.

Najbezpieczniejszy wybór? Generatory audiowizualne oraz narzędzia do podsumowywania tekstu lub wideo – statystycznie są one mniej inwazyjne. Oto krótki przegląd kategorii według stopnia ryzyka wraz ze średnią liczbą zbieranych typów danych:

  • Pomocniki programistyczne: 2,4 typu danych, wysoki wpływ na prywatność
  • Narzędzia do transkrypcji audio: szeroki dostęp do strumieni dźwiękowych
  • Asystenci pisania: uprawnienia „scripting” na wszystkich adresach URL
  • Asystenci osobiści: dostęp do tła i aktywności przeglądania
  • Tłumacze: odczyt i zmiana treści na każdej stronie

Jakie konkretne ryzyka niesie to ze sobą?

Główne zagrożenie tkwi w uprawnieniach, które dają rozszerzeniom „oczy i ręce” w całej przeglądarce. Uprawnienie „scripting” pozwala wstrzykiwać obcy kod, czytać wpisywane teksty czy dowolnie modyfikować strony – to idealne narzędzie do szpiegowania. Z kolei „activeTab” daje tymczasowy dostęp do bieżącej karty, co w połączeniu z innymi funkcjami tworzy niebezpieczną mieszankę.

Incogni ocenia ryzyko w dwóch wymiarach: prawdopodobieństwo, że deweloper lub strona trzecia (np. po przejęciu konta twórcy) zrobi coś złego, oraz wpływ ewentualnych szkód – od wycieku danych osobowych (PII) po kradzież danych uwierzytelniających (credentials). Największy wpływ mają te dodatki, które posiadają szeroki dostęp do repozytoriów kodu czy poufnych spotkań. Każda sytuacja, w której dane opuszczają Twoje urządzenie, to czerwona flaga, bo mogą one trafić do chmury, nad którą nie masz kontroli.

W praktyce wygląda to tak: rozszerzenie do pisania może czytać Twoje służbowe maile, a transkrybent – poufne rozmowy biznesowe. Przy milionach instalacji nawet jeden incydent bezpieczeństwa (breach) staje się katastrofą. Trochę ironiczne, że płacimy za wygodę własną prywatnością, a czasem nawet nie zdajemy sobie sprawy, jak wiele tracimy.

Jak się chronić przed inwazyjnymi rozszerzeniami?

Eksperci z Incogni mają prostą zasadę: jeśli Twoje dane osobowe opuszczają urządzenie, ryzyko staje się nieakceptowalne. Zawsze sprawdzaj uprawnienia przed kliknięciem „Zainstaluj” – czy proste narzędzie do tłumaczenia naprawdę potrzebuje Twojej lokalizacji? Jeśli tak, lepiej poszukaj alternatywy.

Oto kroki, które pozwolą Ci zminimalizować zagrożenie. Na początek przejrzyj listę zainstalowanych dodatków w Chrome, wpisując w pasku adresu chrome://extensions/ i bezlitośnie usuń te zbędne. Warto też sprawdzić, czy Google Chrome Auto Browse nie dubluje funkcji Twoich rozszerzeń w bezpieczniejszy sposób.

  • Dokładnie czytaj sekcję dotyczącą zbierania danych w polityce prywatności dewelopera.
  • Ograniczaj uprawnienia: czy „scripting” lub „odczyt wszystkich witryn” są tu niezbędne?
  • Do wrażliwych sesji używaj menedżerów haseł i sprawdzonych usług VPN.
  • Regularnie weryfikuj rozszerzenia za pomocą narzędzi takich jak Chrome-Stats pod kątem bezpieczeństwa.
  • Wybieraj kategorie o niższym ryzyku, jak np. NotebookLM od Google do porządkowania notatek.

Ostatecznie to Ty decydujesz, ile prywatności poświęcisz na ołtarzu AI – lepiej dmuchać na zimne, niż liczyć straty po wycieku danych.

Źródła: ZDNet (https://www.zdnet.com/article/ai-chrome-extensions-data-harvesting-privacy/), Incogni Research Blog (https://blog.incogni.com/ai-chrome-extensions-research, https://blog.incogni.com/ranking-ai-powered-chrome-extensions-by-privacy-risk-in-2025), Help Net Security (https://www.helpnetsecurity.com/2026/01/28/incogni-chrome-extensions-privacy-risks-report), BetaNews, Pure AI

Najczęściej zadawane pytania