Noul atac cibernetic care păcălește browserele cu inteligența artificială: Cum transformă site-urile legitime în vectori de risc, la ce să fii atent
Un nou tip de atac cibernetic expune vulnerabilitățile majore ale browserelor asistate de inteligență artificială. Cato Networks a dezvăluit o tehnică numită „HashJack”, prin care atacatorii reușesc să introducă instrucțiuni malițioase în fragmentele URL, acea porțiune care urmează după simbolul „#”.
Deși aparent inofensiv și des ignorat de utilizatori, acest fragment nu părăsește niciodată browserul și, tocmai din acest motiv, nu poate fi detectat de soluțiile clasice de securitate bazate pe rețea sau server, scrie The Register.
Atacul exploatează prompt injection, situațiile în care textul ascuns într-o pagină sau adresă web ajunge să fie interpretat de un asistent AI ca și cum ar fi fost introdus direct de utilizator.
Browserele bazate pe AI, care încearcă să anticipeze intențiile utilizatorilor și să ia decizii autonome, sunt în mod special vulnerabile la astfel de injectări indirecte. În loc să ajute utilizatorul, pot ajunge să execute comenzi furnizate de atacatori.
Cum funcționează atacul HashJack și de ce este atât de periculos
Cato Networks descrie HashJack drept primul atac cunoscut care poate transforma orice site legitim într-o armă împotriva utilizatorului, fără ca proprietarul site-ului să fie implicat.
Tot ce trebuie să facă un atacator este să adauge „#” la finalul unui URL obișnuit, urmat de instrucțiuni ascunse.
Destinația linkului rămâne aceeași, însă atunci când utilizatorul accesează pagina printr-un browser cu asistent AI, precum Copilot în Microsoft Edge, Gemini în Chrome sau Comet de la Perplexity, fragmentele ascunse sunt procesate intern de modelul AI.
Consecințele pot fi severe:
- exfiltrare de date către servere controlate de atacatori,
- redirecționări spre linkuri malițioase,
- afișarea de informații eronate,
- generarea de mesaje de phishing,
- chiar recomandări periculoase în domeniul medical, cum ar fi doze incorecte.
Potrivit lui Vitaly Simonovich, cercetător la Cato Networks, riscul este amplificat de faptul că utilizatorii au încredere în site-uri cunoscute și în asistenții AI integrați în browser. Combinarea acestor două elemente sporește probabilitatea ca un utilizator să accepte fără suspiciuni răspunsurile generate.
Testele efectuate de echipa Cato CTRL arată că browserele AI capabile să execute acțiuni, precum Comet, pot fi manipulate să trimită date în fundal către atacatori.
Chiar și asistenții pasivi pot afișa instrucțiuni înșelătoare, transformând o simplă vizită pe un site legitim într-o oportunitate pentru atac.
Reacțiile companiilor și ce măsuri sunt recomandate
Cato Networks a informat producătorii de browsere încă din vară: Google și Microsoft în august, iar Perplexity în iulie. Răspunsurile au variat.
Google a catalogat problema drept „intenționată” și de severitate scăzută, refuzând să o remedieze. În schimb, Microsoft și Perplexity au implementat corecții pentru a reduce expunerea propriilor asistenți AI.
Microsoft a transmis că tratează fiecare variantă de atac ca pe un caz aparte și insistă asupra unei monitorizări continue pentru a proteja utilizatorii. Declarația subliniază caracterul evolutiv al riscurilor asociate inteligenței artificiale integrate în browsere.
Cato recomandă organizațiilor să adopte o strategie de apărare pe mai multe niveluri, care să includă:
- blocarea fragmentelor suspecte din URL-uri,
- reguli de guvernanță AI,
- limitarea asistenților AI folosiți în interiorul companiei,
- monitorizare la nivel de client, nu doar la nivel de rețea sau server.