¿Sabía que puede personalizar Google para filtrar la basura? Tome estos pasos para obtener mejores resultados de búsqueda, incluida la adición de Lifehacker como fuente preferida de noticias tecnológicas.
AI continúa asumiendo más y más de nuestras actividades cotidianas: Anthrope anunció recientemente una extensión de Chrome que permite a Claude AI ver la actividad del navegador y ejecutar acciones en nombre de los usuarios, mientras que el cometa de Perplexity es un navegador con IA que la compañía llama tanto a un “asistente personal” como un “socio pensante”.
Los navegadores de agente pueden hacer muchas cosas por usted, como programar reuniones, responder a correos electrónicos y ordenar Doordash, pero entregar todo este control (e información personal) a IA viene con riesgos de seguridad potenciales. Uno de estos es un ataque de inyección rápido, que permite a los piratas informáticos engañar a la IA para que sigan sus instrucciones en lugar de las suyas.
¿Qué es un ataque rápido de inyección?
Un ataque rápido de inyección es cuando los piratas informáticos disfrazan las entradas maliciosas a la IA como legítimas, por lo que los modelos generativos se engañan para divulgar datos confidenciales o tomar medidas perjudiciales.
Como IBM describeLos modelos de lenguaje grande (LLM) reciben conjuntos de instrucciones (indicaciones del sistema) para cómo manejar las entradas de los usuarios. Estos dos elementos se combinan en un solo comando, ambos escritos en lenguaje natural, lo que significa que el LLM no puede separar qué parte del comando es el indicador del sistema y cuál proviene del usuario. Si los actores de amenaza crean una entrada que tiene suficiente semejanza con un mensaje del sistema, podría reemplazar las instrucciones legítimas del desarrollador y obligar a la LLM a seguir a las falsas.
En la práctica, esto puede implicar ocultar indicaciones maliciosas en una página web que es probable que el LLM lea para llevar a cabo una acción. El contenido, que podría ser texto plano o incrustado en una imagen o pdf, puede verse inofensivo o ser invisible para los usuarios (empleando texto blanco sobre un fondo blanco, por ejemplo). Los piratas informáticos no necesitan código para llevar a cabo un ataque rápido de inyección, solo las palabras correctas en el lugar correcto.
Cómo la inyección rápida compromete los navegadores de agente
Si bien los navegadores con integración de IA aún requieren alguna entrada manual para completar las tareas, los navegadores de agente actúan más como asistentes autónomos que pueden seguir flujos de trabajo completos sin la aprobación del usuario. Eso significa que no hay salvaguardia de revisión humana antes de que AI potencialmente comparta su información, ejecuta un programa malicioso o gasta dinero en una compra fraudulenta.
¿Qué piensas hasta ahora?
Un ejemplo de MalwareBytes Labs: Le pide a su navegador de agente que encuentre y reserve un vuelo barato para sus próximas vacaciones. Si tiene toda su información de pasajero y pago disponible (porque lo ha proporcionado), AI puede completar esta solicitud sin ninguna acción adicional. Pero si el vuelo más barato se encuentra en un sitio web malicioso configurado para este propósito, el navegador podría entregar su número de tarjeta de crédito y otros datos confidenciales directamente a los estafadores.
A Informe reciente de investigadores de Brave (que tiene su propio asistente de IA) describe la preocupación particular por el cometa de Perplexity, con pruebas que muestran que el navegador de agente es vulnerable a los avances ataques de inyección y aún no ha solucionado el problema. Anthrope, por su parte, ha reconocido sus vulnerabilidades y señala que está trabajando en salvaguardas para minimizarlas.
Cómo usar los navegadores de agente de forma segura
La mitigación de riesgos de ataque de inyección inmediata recae en gran medida en los desarrolladores de navegadores de agente en lugar del usuario, con expertos en seguridad que recomiendan estándares más altos para la interacción del usuario y la distinción entre la solicitud de un usuario y otro contenido consumido para llevar a cabo una tarea.
Dicho esto, si bien la perplejidad y los antrópicos y otros abordan estos problemas por su parte, puede colocar las barandillas en su lugar contra la inyección inmediata, como limitar los datos y cuentas que su navegador de agente puede acceder y requerir una revisión manual para tareas de alto riesgo, como autorizar los pagos. MalwareBytes Labs también recomienda habilitar la autenticación multifactor en todas las cuentas conectadas a los navegadores de agente, revisar regularmente la actividad de cuentas y el navegador, y mantener el software actualizado para garantizar que los defectos de seguridad estén parcheados de manera oportuna.









