Chatbots de IA con navegación web pueden ser reutilizados como canales de comando de malware
Descripción de la amenaza
Investigadores de Check Point demostraron que los chatbots de IA que admiten navegación web pueden ser explotados para servir como canales de comunicación encubiertos para sistemas comprometidos. En lugar de depender de servidores de comando y control tradicionales, el malware puede instruir a un chatbot para cargar una página web maliciosa, resumir su contenido y luego extraer instrucciones incrustadas de la respuesta. Debido a que el tráfico hacia las principales plataformas de IA a menudo se considera rutinario, este método puede mezclar actividad maliciosa con el uso web normal.
Detalles de la técnica
El flujo de trabajo demostrado implica un programa malicioso que recopila información básica del host, abre un componente de vista web oculto (como WebView2 en Windows) y solicita al servicio de IA que cargue una URL especificada por el atacante. El servicio de IA devuelve un resumen textual de la página, que el malware analiza para recuperar el siguiente comando. El enfoque se probó contra servicios como Grok y Microsoft Copilot utilizando sus interfaces web, y no requiere una clave de API, lo que reduce la barrera para el abuso.
El mismo mecanismo se puede revertir para la exfiltración de datos. Los atacantes pueden incrustar datos robados en parámetros de consulta de URL, confiar en la solicitud iniciada por la IA para enviar los datos a la infraestructura del adversario y, opcionalmente, codificar la carga útil para evadir filtros de contenido simples.
Implicaciones para los defensores
Esta técnica se asemeja a patrones de comando y control familiares, pero aprovecha un servicio que muchas organizaciones ya confían y permiten. Debido a que el tráfico parece ser un uso normal de IA, los controles de seguridad existentes pueden pasarlo por alto. El uso de componentes de navegador incrustados hace que la actividad parezca un comportamiento de aplicación legítimo, reduciendo la probabilidad de detección basada solo en firmas de baliza.
Microsoft reconoció el problema, enmarcándolo como un desafío de comunicaciones posteriores a la compromisión y urgiendo a las organizaciones a adoptar medidas de defensa en profundidad para prevenir la infección y limitar el impacto de los dispositivos comprometidos.
Recomendaciones
Los equipos de seguridad deben tratar los servicios de IA con capacidades de navegación web como aplicaciones de confianza en la nube y aplicar el mismo escrutinio que otros servicios críticos. La supervisión debe centrarse en detectar patrones de automatización, como cargas de URL repetidas, cadencia de solicitud inusual y volúmenes de tráfico que no coinciden con la interacción humana típica. Restringir el acceso a las características de navegación de IA a dispositivos administrados y roles específicos puede reducir la exposición. Además, las organizaciones pueden considerar la implementación de un filtrado de contenido que pueda reconocer datos codificados en cadenas de consulta y aplicar análisis de comportamiento para identificar un uso anormal de IA.
Usado: News Factory APP - descubrimiento de noticias y automatización - ChatGPT para Empresas