Les experts trouvent que les navigateurs d’IA peuvent être trompés par InterFix Exploit pour exécuter des invites cachées malveillantes

Les chercheurs en cybersécurité ont démontré une nouvelle technique d’injection rapide appelée Invitefix Cela incite un modèle générateur d’intelligence artificielle (Genai) à effectuer des actions prévues en intégrant les instructions malveillantes dans un faux Captcha vérifie une page Web.

Décrit par Guardio Labs Une “prise de l’ère AI-L’arnaque ClickFix”, la technique d’attaque montre comment les navigateurs dirigés par l’IA, tels que la comète de Perplexity, qui promettent d’automatiser les tâches banals comme l’achat pour les articles en ligne ou la manipulation des e-mails pour le nom des utilisateurs peuvent être trompés pour interagir avec les pages de terrain de phishing ou la fraude des étages de la connaissance humaine sans intervention.

“Avec PromptFix, l’approche est différente: nous n’essayons pas de pénétrer le modèle dans l’obéissance”, a déclaré les chercheurs de Guardio Nati Tal et Shaked Chen. “Au lieu de cela, nous l’avons induit en erreur en utilisant des techniques empruntées au livre de jeu de l’ingénierie sociale humaine – attrayant directement à son objectif de conception de base: aider son humain rapidement, complètement et sans hésitation.”

Cela conduit à une nouvelle réalité que l’entreprise appelle Scamlexitéun portmanteau des termes «arnaque» et «complexité», où l’agent IA – des systèmes qui peuvent poursuivre de manière autonome des objectifs, prendre des décisions et prendre des mesures avec une supervision humaine minimale – amène les escroqueries à un tout nouveau niveau.

Avec des assistants de codage alimentés par l’IA comme Lovable a prouvé comme susceptible de techniques comme la vibescamment, un attaquant peut effectivement inciter le modèle d’IA à remettre des informations sensibles ou à effectuer des achats sur les sites Web de sosie qui se faisaient passer pour Walmart.

Tout cela peut être accompli en émettant une instruction aussi simple que “Achetez-moi une Apple Watch” après les terrains humains sur le site Web de faux en question à travers l’une des nombreuses méthodes, comme les publicités sur les réseaux sociaux, les messages de spam ou l’opinion d’optimisation des moteurs de recherche (SEO).

Scamlexity est “une nouvelle ère complexe d’escroqueries, où la commodité de l’IA entre en collision avec une nouvelle surface d’escroquerie invisible et les humains deviennent les dommages collatéraux”, a déclaré Guardio.

La société de cybersécurité a déclaré qu’elle avait effectué le test plusieurs fois sur Comet, le navigateur ne s’arrêtant qu’occasionnellement et demandant à l’utilisateur humain de terminer le processus de paiement manuellement. Mais dans plusieurs cas, le navigateur est allé tout, ajoutant le produit au chariot et remplissant automatiquement l’adresse enregistrée de l’utilisateur et les détails de la carte de crédit sans demander leur confirmation sur un faux site de magasinage.

Dans la même veine, il a été constaté que demander à Comet de vérifier leurs e-mails pour tous les éléments d’action est suffisant pour analyser les e-mails de spam qui prétend être de leur banque, cliquez automatiquement sur un lien intégré dans le message et entrez les informations d’identification de connexion sur la page de connexion.

“Le résultat: une chaîne de confiance parfaite est devenue voyou. “L’humain n’a jamais vu l’adresse de l’expéditeur suspect, n’a jamais survolé le lien et n’a jamais eu la chance de remettre en question le domaine.”

Ce n’est pas tout. Alors que les injections rapides continuent de séduire les systèmes d’IA de manière directe et indirecte, les navigateurs d’IA devront également faire face aux invites cachées dissimulées dans une page Web invisible pour l’utilisateur humain, mais peuvent être analysées par le modèle d’IA pour déclencher des actions involontaires.

https://www.youtube.com/watch?v=opblvgtbzec

Cette soi-disant attaque d’invite est conçue pour convaincre le modèle d’IA de cliquer sur des boutons invisibles dans une page Web pour contourner les chèques CAPTCHA et télécharger des charges utiles malveillantes sans aucune implication de la partie de l’utilisateur humain, résultant en une attaque de téléchargement.

“PromptFix ne fonctionne que sur la comète (qui fonctionne vraiment comme un agent d’IA) et, d’ailleurs, également sur le mode agent de Chatgpt, où nous l’avons réussi à cliquer sur le bouton ou à effectuer des actions comme indiqué”, a déclaré Guardio au Hacker News. “La différence est que dans le cas de Chatgpt, le fichier téléchargé atterrit dans son environnement virtuel, pas directement sur votre ordinateur, car tout fonctionne toujours dans une configuration de sable.”

https://www.youtube.com/watch?v=cpgyv4flbbo

Les résultats montrent la nécessité pour les systèmes d’IA d’aller au-delà des défenses réactives pour anticiper, détecter et neutraliser ces attaques en construisant des garde-corps robustes pour la détection de phishing, les vérifications de la réputation d’URL, l’usurpation du domaine et les fichiers malveillants.

Le développement survient également car les adversaires se penchent de plus en plus sur les plates-formes Genai comme les constructeurs de sites Web et les assistants d’écriture pour élaborer du contenu de phishing réaliste, des marques de confiance de clones et automatiser un déploiement à grande échelle à l’aide de services tels que les constructeurs de sites à faible code, par Unité Palo Alto Networks 42.

De plus, les assistants de codage de l’IA peuvent exposer par inadvertance le code propriétaire ou la propriété intellectuelle sensible, créant des points d’entrée potentiels pour des attaques ciblées, a ajouté la société.

La société de sécurité de l’entreprise, Proofpoint, a déclaré qu’elle avait observé “de nombreuses campagnes en tirant parti des services adorables pour distribuer des kits de phishing d’authentification multi-facteurs (MFA) comme le magnat, des logiciels malveillants tels que des drainurs de portefeuille de crypto-monnaie ou des chargeurs de logiciels malveillants et des kits de phishing ciblant la carte de crédit et les informations personnelles.”

Les sites Web contrefaits créés à l’aide de plomb adorable à CAPTCHA vérifient que, lorsqu’ils sont résolus, redirigent vers une page de phishing d’identification de marque Microsoft. D’autres sites Web se sont avérés usurper l’identité de services d’expédition et de logistique comme UPS pour duper les victimes pour entrer dans leurs informations personnelles et financières, ou les conduire à des pages qui téléchargent des chevaux de Troie à distance comme Zgrat.

Les URL adorables ont également été maltraitées pour les escroqueries d’investissement et le phishing des informations d’identification bancaire, ce qui réduit considérablement la barrière à l’entrée de la cybercriminalité. Lovable a depuis éliminé les sites et mis en œuvre des protections de sécurité axées sur l’IA pour empêcher la création de sites Web malveillants.

D’autres campagnes ont capitalisé sur un contenu trompeur trompeur distribué sur les plateformes YouTube et les médias sociaux pour rediriger les utilisateurs vers des sites d’investissement frauduleux. Ces escroqueries de trading d’IA reposent également sur de faux blogs et des sites de révision, souvent hébergés sur des plateformes comme Medium, Blogger et Pinterest, pour créer un faux sentiment de légitimité.

Une fois que les utilisateurs atterrissent sur ces faux plates-formes, ils sont invités à s’inscrire à un compte de trading et ont demandé par e-mail par leur “gestionnaire de compte” pour effectuer un petit dépôt initial entre 100 $ et 250 $ afin d’activer soi-disant les comptes. La plate-forme de trading les exhorte également à fournir une preuve d’identité pour la vérification et à saisir leur portefeuille de crypto-monnaie, leur carte de crédit ou leurs coordonnées bancaires par Internet comme méthodes de paiement.

Ces campagnes, par groupe-IB, ont ciblé des utilisateurs dans plusieurs pays, dont l’Inde, le Royaume-Uni, l’Allemagne, la France, l’Espagne, la Belgique, le Mexique, le Canada, l’Australie, la République tchèque, l’Argentine, le Japon et la Turquie. Cependant, les plateformes frauduleuses sont inaccessibles à partir d’adresses IP originaires des États-Unis et d’Israël.

“Genai améliore les opérations des acteurs de la menace plutôt que de remplacer les méthodologies d’attaque existantes”, a déclaré Crowdstrike dans son rapport de chasse aux menaces pour 2025. “Les acteurs de la menace de toutes les motivations et de toutes niveaux de compétences augmenteront certainement leur utilisation des outils Genai pour l’ingénierie sociale à mi-parcours, d’autant plus que ces outils deviendront plus disponibles, adaptés aux utilisateurs et sophistiqués.”

Partager cet Article
Quitter la version mobile