Nuevo tipo de ataque a navegadores sorprende a expertos en seguridad
El equipo de LayerX reveló detalles de un nuevo esquema de ataques llamado CometJacking. La vulnerabilidad afecta al navegador con funciones de IA Comet de Perplexity, que utiliza un asistente integrado con acceso al correo, al calendario y a otros servicios relacionados. Los atacantes pueden aprovechar un único enlace para sortear las protecciones y obtener acceso a información confidencial sin el conocimiento del usuario.
La esencia del método está en la sustitución discreta del comportamiento esperado del navegador. Al abrir un enlace especialmente preparado, el agente integrado recibe una instrucción oculta: en lugar de realizar la navegación habitual, extrae datos de Gmail o del calendario, los codifica en Base64 y los envía a un servidor externo. Dado que el navegador ya está autenticado en esos servicios, no se requiere ninguna autenticación adicional. El propio usuario no nota nada sospechoso.
Para transmitir la instrucción se usa el parámetro «collection» en la URL. Indica al agente que no busque información en Internet, sino que acceda a la memoria local, lo que permite extraer los datos necesarios. El mecanismo no emplea el phishing en su forma clásica, no requiere introducir una contraseña y no simula formularios de inicio de sesión. Todo ocurre en segundo plano, con un solo clic.
Aunque Perplexity afirma que el problema no está relacionado con la seguridad, los autores del informe opinan lo contrario. Según ellos, los navegadores con asistentes de IA se están convirtiendo en un nuevo punto de entrada para ataques: pueden utilizarse como herramienta de control dentro de la red corporativa. La vulnerabilidad convierte a un agente de confianza en un canal de filtración de datos, eludiendo los mecanismos de protección estándar.
Esto no es la primera vez que los productos de Perplexity reciben críticas similares. Anteriormente Guardio Labs describió la técnica Scamlexity, mediante la cual se podía dirigir un navegador IA sin que el usuario lo notara hacia sitios de phishing o tiendas en línea falsas. Ambos esquemas funcionan sin intervención del usuario, basándose exclusivamente en comandos ocultos en los enlaces.
En LayerX subrayan que los desarrolladores deben repensar la arquitectura de estas soluciones: la protección debe abarcar no solo el contenido de las páginas, sino también el sistema de procesamiento de indicaciones y el acceso a la memoria. De lo contrario, incluso un enlace sencillo puede convertirse en una amenaza interna que ningún antivirus tradicional podrá gestionar.