Redazione RHC : 19 septiembre 2025 07:40
Una nueva amenaza está surgiendo en el mundo de las TI: el mundo de los agentes de inteligencia artificial.
ShadowLeak es una vulnerabilidad de inyección indirecta de mensajes (IPI) sin clic descubierta recientemente que se produce cuando ChatGPT de OpenAI se conecta al correo electrónico corporativo de Gmail y se le permite navegar por la web.
El ataque, descubierto por Radware, explota la vulnerabilidad enviando un correo electrónico de apariencia legítima que incrusta silenciosamente instrucciones maliciosas en código HTML invisible o poco evidente. Cuando un empleado le pide al asistente que «resuma los correos electrónicos de hoy» o «busque un tema en mi bandeja de entrada», el agente captura el mensaje engañoso y, sin interacción adicional del usuario, extrae datos confidenciales mediante una URL controlada por el atacante con parámetros privados (por ejemplo, nombres, direcciones e información interna y confidencial).
Es importante tener en cuenta que la solicitud web es ejecutada por el agente en la infraestructura en la nube de OpenAI, lo que provoca que la fuga de datos se origine directamente en los servidores de OpenAI. A diferencia de las vulnerabilidades de inyección indirecta de mensajes previamente descubiertas, la solicitud maliciosa y los datos privados nunca pasan por el cliente ChatGPT. Como resultado, la organización afectada ya no tiene rastros obvios que monitorear ni evidencia forense que analizar en sus fronteras.
Esta clase de exploits se alinea con los riesgos más amplios descritos en la emergente Internet de los Agentes: inteligencia artificial autónoma que utiliza diferentes herramientas y opera con distintos protocolos y servicios. A medida que las organizaciones integran estos asistentes en bandejas de entrada, CRM, sistemas de RR. HH. y SaaS, el riesgo empresarial pasa de «lo que dice el modelo» a «lo que hace el agente».
La astucia del atacante se extiende a la ingeniería social tanto para máquinas como para personas.
En ejecuciones repetidas, informa Radware, el ataque funcionó aproximadamente la mitad El tiempo con un mensaje simple y una URL de exfiltración sencilla, como https://hr-service.net/{params}. Un adversario decidido que utilice mensajes más precisos y un dominio que refleje la intención del mensaje malicioso puede lograr resultados mucho mejores.
En las pruebas, las tasas de éxito mejoraron significativamente al añadir urgencia al mensaje y al configurar el punto final de exfiltración como una comprobación de cumplimiento con un punto final de búsqueda en el directorio de empleados: https://compliance.hr-service.net/public-employee-lookup/{params}.
El razonamiento interno del agente ahora trata el mensaje malicioso como parte de una tarea urgente de cumplimiento de RR. HH.
Del 6 al 9 de octubre de 2025, Varsovia albergó la 11.ª edición del Desafío Europeo de Ciberseguridad (CECA) . En una reñida competición entre 39 equipos de Estados miembros de la UE, países de...
Un nuevo anuncio publicado en un foro clandestino fue descubierto recientemente por investigadores del laboratorio de inteligencia de amenazas Dark Lab , demostrando claramente cuán activo y peligros...
Tres importantes grupos de ransomware —DragonForce, Qilin y LockBit— han anunciado una alianza. Se trata, en esencia, de un intento de coordinar las actividades de varios operadores importantes de...
Millones de personas usan VPN móviles para ocultar su tráfico, evitar bloqueos y navegar por internet de forma segura. Una investigación de Zimperium zLabs reveló que un número significativo de a...
Sería fantástico contar con un agente de IA capaz de analizar automáticamente el código de nuestros proyectos, identificar errores de seguridad, generar correcciones y lanzarlos inmediatamente a p...