Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Red Hot Cyber Academy

¿Extensiones de navegador con IA? Hay demasiada incertidumbre: ¡el riesgo aún reside en la concientización del usuario!

Redazione RHC : 29 agosto 2025 10:22

Anthropic ha alertado sobre una nueva amenaza relacionada con las extensiones de navegador «inteligentes»: los sitios web pueden infiltrar comandos ocultos que un agente de IA ejecutará sin pensar. Anthropic ha lanzado una versión de investigación de la extensión Claude para Chrome y, al mismo tiempo, ha publicado los resultados de pruebas internas: al ejecutarse en un navegador, los modelos son susceptibles a la inyección de comandos en el 23,6 % de los casos de prueba sin protección. Estos datos han generado un debate sobre la seguridad de integrar agentes autónomos de IA en navegadores web.

La extensión abre una barra lateral con contexto constante de lo que sucede en las pestañas y, bajo demanda, proporciona acceso a acciones específicas, desde grabar reuniones hasta enviar respuestas, desde preparar informes de gastos hasta controlar las funciones del sitio web. El acceso del usuario se rige por permisos, y el nuevo producto se lanza en versión preliminar solo para mil suscriptores del plan Max, que cuesta entre $100 y $200 al mes; el resto está en lista de espera.

El proyecto se basa en la función Uso de la computadora, lanzada en octubre de 2024. En aquel entonces, Claude podía tomar capturas de pantalla y, literalmente, mover el cursor para una persona; La integración es ahora más profunda: el agente se ejecuta directamente en Chrome, sin simular clics externos.

Las comprobaciones de seguridad cubrieron 123 casos agrupados en 29 escenarios de ataque. Sin restricciones adicionales, los modelos sucumbieron a las instrucciones integradas en el 23,6 % de los intentos. En un ejemplo, un correo electrónico malicioso instó al asistente a eliminar los mensajes entrantes «para limpiar la bandeja de entrada» y, sin restricciones, el agente eliminó los mensajes sin dar ninguna explicación.

Para reducir el riesgo, Anthropic ha añadido varias capas de protección. El usuario puede otorgar y revocar el acceso a sitios específicos. El agente requiere confirmación antes de publicar, comprar o transferir datos personales, y categorías como servicios financieros, contenido para adultos y sitios con material pirateado se cierran por defecto. En pruebas repetidas, la tasa de éxito de los ataques sin conexión se redujo al 11,2 %, y en una serie independiente de cuatro técnicas solo para navegador, la nueva lógica redujo el resultado del 35,7 % a 0.

El desarrollador independiente Simon Willisson calificó el 11,2 % restante como de riesgo inaceptablemente alto y cree que la idea misma de una extensión de navegador del agente es inherentemente vulnerable. Según el especialista, sin barreras absolutamente fiables, este enfoque conducirá inevitablemente al abuso.

Las preocupaciones se sustentan en la experiencia de la competencia. El equipo de seguridad de Brave demostró recientemente que el navegador Comet de Perplexity podía ser manipulado para realizar acciones no autorizadas ocultando instrucciones en publicaciones de Reddit. Cuando un usuario solicitaba al agente que repitiera la conversación, este abría Gmail en una pestaña aparte, extraía la dirección e iniciaba los procedimientos de recuperación de acceso. El intento de Perplexity de corregir la falla no tuvo éxito. Según se informa, Brave logró eludir las medidas propuestas.

Anthropic pretende utilizar versiones preliminares limitadas para recopilar patrones de ataque reales y perfeccionar la protección antes de que esté ampliamente disponible. Sin embargo, con el nivel actual de madurez, los riesgos se transfieren al usuario, quien utiliza un asistente web tan abierto bajo su propia responsabilidad. Willisson señala que esperar que las personas evalúen competentemente todas las amenazas en un modelo tan dinámico es poco realista, por lo que el problema de seguridad debería ser abordado por los propios proveedores antes de que el producto se publique.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡Que comience la caza! Hackers aprovechan una falla de Citrix para infiltrarse en sistemas globales.
Di Redazione RHC - 30/08/2025

Se ha descubierto una falla crítica de día cero, clasificada como CVE-2025-6543, en los sistemas Citrix NetScaler. Esta vulnerabilidad ha sido explotada activamente por hackers maliciosos desde mayo...

Un exploit de WhatsApp sin necesidad de hacer clic permitía la vigilancia remota. Meta advierte a las víctimas
Di Redazione RHC - 30/08/2025

Una falla de seguridad en las apps de mensajería de WhatsApp para iOS y macOS de Apple ha sido corregida, según informó la compañía, tras ser probablemente explotada ampliamente junto con una vul...

Vulnerabilidades críticas en NetScaler ADC y Gateway. ¡Actualízate ahora! ¡Los ataques continúan!
Di Redazione RHC - 28/08/2025

NetScaler ha alertado a los administradores sobre tres nuevas vulnerabilidades en NetScaler ADC y NetScaler Gateway, una de las cuales ya se está utilizando en ataques activos. Hay actualizaciones di...

Microsoft Teams se bloquea: los documentos de Office integrados no se pueden abrir
Di Luca Galuppi - 28/08/2025

Un Jueves Negro para millones de usuarios de Microsoft Teams en todo el mundo. Una función clave de la plataforma de colaboración, la apertura de documentos incrustados de Office, ha sido repentinam...

¡Llega la Novia Robot! La nueva frontera de la tecnología china.
Di Redazione RHC - 15/08/2025

Mientras que el auge de los robots en China, el mayor mercado y productor mundial de robots, atrae la atención de la industria global de las tecnologías de la información (TI), la aparición de un ...