Experts vinden dat AI -browsers kunnen worden misleid door Promptfix Exploit om kwaadaardige verborgen prompts uit te voeren

Cybersecurity -onderzoekers hebben een nieuwe snelle injectietechniek aangetoond die wordt genoemd Prompfix Dat misleidt een generatief kunstmatige intelligentie (GenAI) -model om beoogde acties uit te voeren door de kwaadaardige instructie in te bedden in een nep -captcha -controle op een webpagina.

Beschreven door Guardio Labs Een “AI-ATA TE VOOR DE ClickFix Scam”, de aanvalstechniek laat zien hoe AI-aangedreven browsers, zoals de komeet van Pertlexity, die beloven om alledaagse taken te automatiseren, zoals winkelen voor items online of om beschreven namens gebruikers van de menselijke gebruiker van de menselijke gebruiker te automatiseren zonder de kennis van de mens te winkelen.

“Met Promptfix is de aanpak anders: we proberen het model niet in gehoorzaamheid te vergaren,” zei Guardio. “In plaats daarvan misleiden we het met behulp van technieken die zijn geleend van het Playbook van Human Social Engineering – direct aantrekkelijk voor zijn kernontwerpdoel: zijn mens snel, volledig en zonder aarzeling helpen.”

Dit leidt tot een nieuwe realiteit die het bedrijf roept Scamlexiteiteen portmanteau van de termen “zwendel” en “complexiteit”, waarbij agentische AI – systemen die autonoom doelen kunnen nastreven, beslissingen kunnen nemen en acties kunnen ondernemen met minimaal menselijk toezicht – oplichterij naar een geheel nieuw niveau.

Met AI-aangedreven coderingsmedewerkers zoals Lovable bewezen vatbaar te zijn voor technieken zoals Vibescamming, kan een aanvaller het AI-model effectief misleiden om gevoelige informatie over te dragen of aankopen uit te voeren op Lookalike-websites die zich voordoen als Walmart.

Dit alles kan worden bereikt door een instructie zo eenvoudig uit te geven als “Koop me een Apple Watch” na de menselijke landen op de Bogus -website in kwestie via een van de verschillende methoden, zoals advertenties op sociale media, spamberichten of SEO -vergiftiging voor zoekmachineoptimalisatie (SEO).

Scamlexiteit is “een complex nieuw tijdperk van oplichting, waarbij AI gemak botst met een nieuw, onzichtbaar zwendeloppervlak en mensen de bijkomende schade worden,” zei Guardio.

Het Cybersecurity Company zei dat het de test meerdere keren op Comet heeft uitgevoerd, waarbij de browser alleen maar af en toe stopte en de menselijke gebruiker vroeg om het kassa -proces handmatig te voltooien. Maar in verschillende gevallen ging de browser er alles in, het product toevoegen aan de kar en het automatisch vullen van het opgeslagen adres en creditcardgegevens van de gebruiker zonder te vragen om hun bevestiging op een nep-winkelsite.

Comet AI -browser

In een vergelijkbare geest is gebleken dat het vragen van Comet om hun e -mailberichten te controleren voor actieitems voldoende is om spam -e -mails te ontleden die beweren dat ze van hun bank zijn, automatisch op een ingesloten link in het bericht klikken en de inloggegevens invoeren op de pagina Fony inloggen.

“Het resultaat: een perfecte trustketen Gone Rogue. Door de hele interactie af te handelen van e -mail naar website, stond Comet effectief in voor de phishing -pagina,” zei Guardio. “De mens zag nooit het verdachte afzender adres, zweefde nooit over de link en had nooit de kans om het domein in twijfel te trekken.”

Dat is niet alles. Terwijl snelle injecties AI -systemen op een manier blijven pesten die direct en indirect zijn, zullen AI -browsers ook te maken krijgen met verborgen prompts verborgen in een webpagina die onzichtbaar is voor de menselijke gebruiker, maar kan worden ontleed door het AI -model om onbedoelde acties te activeren.

https://www.youtube.com/watch?v=opblvgtbzec

Deze zogenaamde PromptFix-aanval is ontworpen om het AI-model te overtuigen om op onzichtbare knoppen op een webpagina te klikken om CAPTCHA-controles te omzeilen en kwaadaardige payloads te downloaden zonder enige betrokkenheid bij de kant van de menselijke gebruiker, wat resulteert in een drive-by downloadaanval.

“Promptfix werkt alleen op Comet (die echt functioneert als een AI -agent) en, wat dat betreft, ook in de Agent -modus van Chatgpt, waar we het met succes hebben laten klikken op de knop of acties uitvoeren zoals geïnstrueerd,” vertelde Guardio aan The Hacker News. “Het verschil is dat in het geval van Chatgpt het gedownloade bestand binnen zijn virtuele omgeving landt, niet direct op uw computer, omdat alles nog steeds in een sandbox -setup loopt.”

https://www.youtube.com/watch?v=cpgyv4flqbo

De bevindingen tonen aan dat AI -systemen verder gaan dan reactieve verdedigingen om deze aanvallen te anticiperen, te detecteren en te neutraliseren door robuuste vangrails te bouwen voor phishing -detectie, URL -reputatiecontroles, domeinspoofing en kwaadaardige bestanden.

De ontwikkeling komt ook omdat tegenstanders steeds meer leunen op Genai-platforms zoals websitebouwers en het schrijven van assistenten om realistische phishing-inhoud te maken, vertrouwde merken te klonen en grootschalige implementatie te automatiseren met behulp van diensten zoals low-code sitebouwers, per Palo Alto Networks Unit 42.

Bovendien kunnen AI -coderingsassistenten onbedoeld eigen code of gevoelig intellectueel eigendom blootleggen, waardoor potentiële toegangspunten worden gecreëerd voor gerichte aanvallen, voegde het bedrijf eraan toe.

Enterprise Security Firm Proofpoint zei dat het heeft opgemerkt: “talrijke campagnes die lieve diensten gebruiken om multi-factor authenticatie (MFA) phishing-kits zoals tycoon, malware zoals cryptocurrency portemonnee af te voeren of malware-laders of phishing-kits te distribueren die zich richten op creditcards en persoonlijke informatie.”

De namaakwebsites gemaakt met behulp van Lovable Lead naar CAPTCHA-controles die, wanneer opgelost, omleiden naar een Microsoft-merkreferentie-phishing-pagina. Er zijn andere websites gevonden om zich voor te doen als verzending en logistieke diensten zoals UPS naar DUPE -slachtoffers om hun persoonlijke en financiële informatie in te voeren, of hen te leiden naar pagina’s die externe toegang downloaden zoals Zgrat.

Lovable URL’s zijn ook misbruikt voor beleggingszwendel en bankreferenties, waardoor de toetredingsdrempel voor cybercriminaliteit aanzienlijk wordt verlaagd. Lovable heeft sindsdien de sites neergehaald en AI-gedreven beveiligingsbescherming geïmplementeerd om het maken van kwaadaardige websites te voorkomen.

Andere campagnes hebben gekapitaliseerd op misleidende diepe inhoud die wordt gedistribueerd op YouTube- en sociale mediaplatforms om gebruikers om te leiden naar frauduleuze beleggingssites. Deze AI -handelscams zijn ook afhankelijk van nepblogs en beoordelingssites, vaak gehost op platforms zoals Medium, Blogger en Pinterest, om een vals gevoel van legitimiteit te creëren.

“Genai verbetert de activiteiten van dreigingsactoren in plaats van bestaande aanvalsmethodologieën te vervangen,” zei Crowdstrike in zijn dreigingsjachtrapport voor 2025. “Dreigingsactoren van alle motivaties en vaardigheidsniveaus zullen vrijwel zeker hun gebruik van GenAI-tools voor sociale engineering voor sociale engineering op bijna tot middellange termijn vergroten, vooral omdat deze tools beschikbaar, gebruiker, gebruiker en verfijnd.”

Thijs Van der Does