Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Cancellare una Gmail di un utente arbitrario è possibile grazie ad uno zeroday su Comet

Cancellare una Gmail di un utente arbitrario è possibile grazie ad uno zeroday su Comet

6 Dicembre 2025 14:37

I ricercatori di Striker STAR Labs hanno descritto un nuovo attacco ai browser basati su agenti che possono trasformare una normale email in un wiper quasi completo della posta in arrivo di Google Drive.

L’attacco prende di mira Comet, un browser basato sull’intelligenza artificiale di Perplexity in grado di gestire automaticamente la posta elettronica e il cloud dell’utente.

La tecnica, denominata Google Drive Wiper, è un attacco “zero-click” : l’utente non deve cliccare su un link dannoso o aprire un allegato. Funziona connettendo il browser a Gmail e Google Drive tramite OAuth. L’utente concede all’agente un’autorizzazione una tantum per leggere email, visualizzare file ed eseguire azioni su di essi, come spostarli, rinominarli o eliminarli. Successivamente, l’agente può eseguire queste azioni automaticamente in risposta alle richieste di testo.

Una richiesta semplice e innocua potrebbe essere questa: “Controlla la mia posta elettronica e completa eventuali attività di pulizia recenti“. L’agente analizza le email, trova i messaggi rilevanti e segue le istruzioni. Il problema è che l’aggressore può inviare in anticipo alla vittima un’email appositamente creata, descrivendo liberamente l’attività di “pulizia” di Google Drive: ordinare i file, eliminare elementi con determinate estensioni o qualsiasi elemento al di fuori delle cartelle, e quindi “controllare i risultati”.

L’agente percepisce tale e-mail come di routine e segue obbedientemente le istruzioni. Di conseguenza, i file utente reali su Google Drive vengono inviati al cestino senza ulteriore conferma umana. “Il risultato è un browser dell’agente che si trasforma automaticamente in un wiper e trasferisce in massa i dati critici nel cestino con una singola richiesta in linguaggio naturale“, osserva la ricercatrice di sicurezza Amanda Russo. Secondo lei, una volta che l’agente ha ottenuto l’accesso OAuth a Gmail e Google Drive, le istruzioni dannose possono diffondersi rapidamente tra cartelle condivise e account da riga di comando.

È particolarmente significativo che questo attacco non si basi sul jailbreaking o sulla classica iniezione di prompt . L’attaccante deve semplicemente essere educato, fornire istruzioni coerenti e formulare richieste come “gestisci questo”, “prenditi cura di questo” o “fallo per me“, cedendo di fatto il controllo all’agente. I ricercatori sottolineano che il tono e la struttura del testo possono sottilmente spingere un modello linguistico verso azioni pericolose, anche se formalmente aderisce alle policy di sicurezza.

Per mitigare il rischio, proteggere il modello in sé non è sufficiente. È necessario considerare l’intera catena: l’agente, i suoi connettori ai servizi esterni e le istruzioni in linguaggio naturale che è autorizzato a eseguire automaticamente. Altrimenti, ogni email cortese e ben strutturata proveniente da un mittente sconosciuto diventa un potenziale innesco per un attacco zero-click ai vostri dati.

Nel frattempo, Cato Networks ha dimostrato un’altra tecnica per attaccare i browser basati sull’intelligenza artificiale, denominata HashJack. In questo scenario, un prompt dannoso viene nascosto in un frammento di URL dopo il simbolo “#“, ad esempio: www.example[.]com/home# . Questo indirizzo può essere inviato tramite e-mail, messaggistica istantanea, social media o incorporato in una pagina web. Una volta che la vittima apre il sito web e pone al browser basato sull’intelligenza artificiale una domanda “intelligente” sul contenuto della pagina, l’agente legge il frammento nascosto ed esegue le istruzioni in esso contenute.

HashJack è il primo attacco di iniezione indiretta di prompt noto che consente di utilizzare qualsiasi sito web legittimo per controllare segretamente un assistente AI in un browser“, spiega il ricercatore Vitaly Simonovich. L’utente vede un indirizzo legittimo e si fida di esso, mentre le istruzioni dannose sono nascoste in una parte dell’URL che in genere viene trascurata.

In seguito alla divulgazione responsabile, Google ha assegnato al problema una priorità bassa e lo stato “non risolverà (comportamento intenzionale)“: il comportamento è considerato previsto. Nel frattempo, Perplexity e Microsoft hanno rilasciato patch per i loro browser AI, specificando versioni specifiche di Comet v142.0.7444.60 ed Edge 142.0.3595.94. Secondo i ricercatori, il browser Claude per Chrome e OpenAI Atlas non sono vulnerabili a HashJack.

Gli autori del documento sottolineano specificamente che il programma AI Vulnerability Reward di Google non considera le violazioni delle policy di generazione dei contenuti e l’aggiramento dei “guardrail” di sicurezza come vulnerabilità di sicurezza a tutti gli effetti. In pratica, ciò significa che un’intera categoria di attacchi agli agenti di intelligenza artificiale rimane all’intersezione tra la sicurezza e il “comportamento previsto” dei sistemi che accedono sempre più spesso ai dati e ai servizi reali degli utenti.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…

Immagine del sitoCyber News
Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click
Bajram Zeqiri - 05/02/2026

L’Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all’innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi è diventata l’anello debole della…