Tienda FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Nuevo ataque de "robo de prompts" roba conversaciones de IA mediante extensiones maliciosas del navegador


Para muchos usuarios, interactuar con un asistente de IA requiere abrir una pestaña dedicada del navegador, lo que aísla inherentemente a la IA de otras actividades de navegación. Aunque esta separación mejora la privacidad, reduce su utilidad y contexto. Para cerrar esta brecha, las extensiones de navegador con IA han aumentado en popularidad, permitiendo que los agentes de IA interactúen sin problemas con correos electrónicos, portales corporativos


Para muchos usuarios, interactuar con un asistente de IA requiere abrir una pestaña dedicada del navegador, lo que aísla inherentemente a la IA de otras actividades de navegación. Aunque esta separación mejora la privacidad, reduce su utilidad y contexto.

Para cerrar esta brecha, las extensiones de navegador potenciadas por IA han aumentado en popularidad, permitiendo que los agentes de IA interactúen sin problemas con correos electrónicos, portales corporativos y documentos personales en múltiples pestañas.

Sin embargo, esta comodidad introduce un peligroso intercambio. Expel descubrió una nueva amenaza llamada «robo de prompts», en la que extensiones maliciosas del navegador monitorean, copian y exfiltran silenciosamente conversaciones sensibles con IA sin el consentimiento del usuario.

Ataque de robo de prompts

Investigadores de seguridad han respondido recientemente a docenas de incidentes relacionados con extensiones de Chrome que recolectan en secreto interacciones de usuarios con asistentes de IA.

El mecanismo del robo de prompts es sencillo pero altamente efectivo. Una vez instaladas, estas extensiones maliciosas monitorean activamente las pestañas abiertas del navegador.

Cuando detectan un cliente de IA cargado, utilizan técnicas de interceptación de API o scraping del DOM para capturar tanto las entradas del usuario como las respuestas de la IA.

La extensión luego empaqueta estos datos recolectados y los transmite silenciosamente a servidores externos de comando y control operados por los desarrolladores.

Los actores de amenazas despliegan estas capacidades maliciosas a través de dos vectores principales. El primer método implica clonar extensiones populares y legítimas e inyectarles código para robar datos.

Por ejemplo, los atacantes han distribuido con éxito varios clones maliciosos de herramientas desarrolladas originalmente por AITOPIA.

Hemos visto esto con «Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI», usando el ID de extensión fnmihdojmnkclgjpcoonokmkhjpjechg.

«AI Sidebar with Deepseek, ChatGPT, Claude, and more», operando bajo el ID inhcgfpbfdjbjogdfjbclgolkmhnooop. Y «Talk to ChatGPT», utilizando el ID hoinfgbmegalflaolhknkdaajeafpilo.

El segundo método implica comprometer una herramienta establecida con una amplia base de usuarios.

Un ejemplo notable es Urban VPN Proxy, rastreada bajo el ID de extensión eppiocemhmnlbhjplcgkofciiegomcon, que operó como un servicio legítimo durante algún tiempo.

Según la investigación de Expel, una vez que se estableció una audiencia lo suficientemente grande, los desarrolladores introdujeron silenciosamente capacidades de robo de prompts en una actualización posterior, exponiendo inmediatamente a todos los usuarios existentes a la exfiltración de datos.

Riesgos organizacionales e impacto

La exfiltración de prompts de IA presenta graves riesgos para la seguridad corporativa y la privacidad personal.

Los empleados suelen confiar en asistentes de IA para redactar correos estratégicos, resumir documentos propietarios o depurar código interno, alimentando inadvertidamente datos altamente sensibles directamente en estas herramientas.

Cuando ocurre el robo de prompts, expone propiedad intelectual, datos confidenciales de clientes y lógica empresarial propietaria.

Esta información robada puede alimentar fácilmente campañas de phishing dirigidas, facilitar el robo de identidad o terminar siendo vendida en foros clandestinos de hackers.

Para combatir la amenaza del robo de prompts, las organizaciones deben adoptar políticas estrictas de gestión de navegadores en lugar de confiar en la discreción del usuario.

Los equipos de seguridad deberían restringir proactivamente los plugins no aprobados utilizando Group Policy y consolas centralizadas de gestión de navegadores.

Además, las organizaciones deberían abordar las brechas de productividad interna dirigiendo a los empleados hacia clientes de escritorio oficiales o extensiones de primera parte desarrolladas directamente por proveedores de IA confiables.

Por último, realizar auditorías periódicas de las extensiones instaladas y monitorear el tráfico de red en busca de conexiones salientes anómalas puede ayudar a identificar y neutralizar estas amenazas sigilosas antes de que ocurra una pérdida significativa de datos.



Fuentes:
https://cybersecuritynews.com/prompt-poaching-attack/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.