Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Llega ShadowLeak: Un fallo de 0 clics en ChatGPT provoca la exfiltración de datos confidenciales

Llega ShadowLeak: Un fallo de 0 clics en ChatGPT provoca la exfiltración de datos confidenciales

Redazione RHC : 19 septiembre 2025 07:40

Una nueva amenaza está surgiendo en el mundo de las TI: el mundo de los agentes de inteligencia artificial.

ShadowLeak es una vulnerabilidad de inyección indirecta de mensajes (IPI) sin clic descubierta recientemente que se produce cuando ChatGPT de OpenAI se conecta al correo electrónico corporativo de Gmail y se le permite navegar por la web.

Cómo funciona ShadowLeak

El ataque, descubierto por Radware, explota la vulnerabilidad enviando un correo electrónico de apariencia legítima que incrusta silenciosamente instrucciones maliciosas en código HTML invisible o poco evidente. Cuando un empleado le pide al asistente que «resuma los correos electrónicos de hoy» o «busque un tema en mi bandeja de entrada», el agente captura el mensaje engañoso y, sin interacción adicional del usuario, extrae datos confidenciales mediante una URL controlada por el atacante con parámetros privados (por ejemplo, nombres, direcciones e información interna y confidencial).

Es importante tener en cuenta que la solicitud web es ejecutada por el agente en la infraestructura en la nube de OpenAI, lo que provoca que la fuga de datos se origine directamente en los servidores de OpenAI. A diferencia de las vulnerabilidades de inyección indirecta de mensajes previamente descubiertas, la solicitud maliciosa y los datos privados nunca pasan por el cliente ChatGPT. Como resultado, la organización afectada ya no tiene rastros obvios que monitorear ni evidencia forense que analizar en sus fronteras.

Esta clase de exploits se alinea con los riesgos más amplios descritos en la emergente Internet de los Agentes: inteligencia artificial autónoma que utiliza diferentes herramientas y opera con distintos protocolos y servicios. A medida que las organizaciones integran estos asistentes en bandejas de entrada, CRM, sistemas de RR. HH. y SaaS, el riesgo empresarial pasa de «lo que dice el modelo» a «lo que hace el agente».

Ingeniería social para personas aplicada a máquinas

La astucia del atacante se extiende a la ingeniería social tanto para máquinas como para personas.

En ejecuciones repetidas, informa Radware, el ataque funcionó aproximadamente la mitad El tiempo con un mensaje simple y una URL de exfiltración sencilla, como https://hr-service.net/{params}. Un adversario decidido que utilice mensajes más precisos y un dominio que refleje la intención del mensaje malicioso puede lograr resultados mucho mejores.

En las pruebas, las tasas de éxito mejoraron significativamente al añadir urgencia al mensaje y al configurar el punto final de exfiltración como una comprobación de cumplimiento con un punto final de búsqueda en el directorio de empleados: https://compliance.hr-service.net/public-employee-lookup/{params}.

El razonamiento interno del agente ahora trata el mensaje malicioso como parte de una tarea urgente de cumplimiento de RR. HH.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Los hackers éticos italianos encabezan el podio en el European Cybersecurity Challenge 2025.
Di Redazione RHC - 09/10/2025

Del 6 al 9 de octubre de 2025, Varsovia albergó la 11.ª edición del Desafío Europeo de Ciberseguridad (CECA) . En una reñida competición entre 39 equipos de Estados miembros de la UE, países de...

1.000 terminales TPV de tiendas de EE. UU. y Reino Unido hackeadas y puestas a subasta: «acceso completo» por 55.000 dólares
Di Redazione RHC - 09/10/2025

Un nuevo anuncio publicado en un foro clandestino fue descubierto recientemente por investigadores del laboratorio de inteligencia de amenazas Dark Lab , demostrando claramente cuán activo y peligros...

Grupos de ransomware unen fuerzas: LockBit, DragonForce y Qilin
Di Redazione RHC - 09/10/2025

Tres importantes grupos de ransomware —DragonForce, Qilin y LockBit— han anunciado una alianza. Se trata, en esencia, de un intento de coordinar las actividades de varios operadores importantes de...

¿Tu VPN te protege o te espía? 800 VPN gratuitas analizadas con resultados preocupantes.
Di Redazione RHC - 09/10/2025

Millones de personas usan VPN móviles para ocultar su tráfico, evitar bloqueos y navegar por internet de forma segura. Una investigación de Zimperium zLabs reveló que un número significativo de a...

¡Ya llegó Google CodeMender! Cuando la IA encuentra errores en el código y los corrige ella misma.
Di Redazione RHC - 07/10/2025

Sería fantástico contar con un agente de IA capaz de analizar automáticamente el código de nuestros proyectos, identificar errores de seguridad, generar correcciones y lanzarlos inmediatamente a p...