AI侧边栏欺骗:针对AI浏览器的新型攻击如何窃取您的数据

本文详细介绍了针对Comet和Atlas等AI浏览器的“AI侧边栏欺骗”攻击。攻击者通过恶意浏览器扩展伪造看似真实的AI侧边栏界面,在特定条件下向用户提供恶意指令或钓鱼链接,可能导致加密货币凭证、谷歌账户被盗甚至设备被完全控制。

AI侧边栏欺骗:针对AI浏览器的新型攻击

网络安全研究人员揭示了一种针对AI浏览器的新型攻击方法,称为“AI侧边栏欺骗”。这种攻击利用了用户日益增长的对人工智能指令盲目信任的习惯。研究人员成功对两款流行的AI浏览器实施了该攻击:Perplexity的Comet和OpenAI的Atlas。

AI浏览器的工作原理

AI浏览器,如Comet和Atlas,将人工智能置于用户体验的核心。它们通常具有一个中央输入栏,用户可通过其与AI交互。此外,浏览器内置的侧边栏允许用户在当前网页上直接与AI交互,例如请求总结文章、解释术语或生成命令,而无需离开当前页面。

这种深度集成使用户习惯于将内置AI提供的答案和指令视为理所当然,从而建立了信任。而攻击正是利用了这种信任。

AI侧边栏欺骗攻击如何实施?

攻击始于用户安装一个恶意浏览器扩展。该扩展需要获取查看和修改所有访问网站数据以及访问客户端数据存储API的权限。这些通常是标准权限,不易引起用户怀疑。

一旦安装,该扩展便会向网页注入JavaScript,创建一个与真实AI侧边栏极其相似的伪造侧边栏。在大多数情况下,扩展会正常显示来自合法大语言模型(如Google Gemini或ChatGPT)的响应。然而,攻击者可以预设特定主题或关键词,当用户查询涉及这些内容时,伪造侧边栏将选择性操控响应,显示恶意的指令、链接或命令。

AI侧边栏欺骗的后果

研究人员描述了三种可能的攻击场景及其后果:

  1. 窃取加密货币交易所凭证:当用户询问如何出售加密货币时,伪造侧边栏提供一个指向高度仿真的钓鱼网站(例如 binacee.com)的链接,诱骗用户输入Binance凭证和双因素认证码,导致资金被盗。

  2. 接管谷歌账户:伪造侧边栏提供一个指向虚假文件共享服务的链接。用户点击后,被引导通过谷歌账户登录,随后一个伪装的应用会请求获取用户Gmail和Google Drive的完全访问权限。一旦授权,攻击者便能查看邮件、发送邮件、访问和下载所有文件。

  3. 通过反向Shell完全控制设备:当用户询问如何安装某个应用程序(如Homebrew)时,伪造侧边栏提供一个看似合理的安装指南,但最终步骤中的安装命令被替换为一个反向Shell命令。用户若在终端执行此命令,其设备将被攻击者完全控制,数据可能被窃取或植入恶意软件。

如何避免成为伪造AI侧边栏的受害者?

尽管目前该攻击方案仍属理论阶段,但将威胁转化为实际攻击的速度可能很快。以下建议有助于防范此类攻击:

  • 谨慎对待AI指令:在使用AI助手时,仔细检查所有命令和链接,不要盲目遵循其推荐。
  • 审查代码:如果AI建议执行任何编程代码,将其复制并在非AI浏览器中搜索,以了解其实际功能。
  • 慎装扩展:除非绝对必要,否则不要安装浏览器扩展(AI相关或其他)。定期清理并删除不再使用的扩展。
  • 阅读用户评价:安装前查看用户评论,恶意扩展往往在官方下架前就已积累大量负面评价。
  • 检查网站地址:在输入凭证前,仔细检查网站地址是否有可疑之处或拼写错误,注意顶级域名是否正确。
  • 使用密码管理器:可靠的密码管理器(如Kaspersky Password Manager)在遇到陌生网站时不会自动填充密码,这可能是遭遇钓鱼页面的警示。
  • 安装可靠的安全解决方案:它能提醒您设备上的可疑活动,并阻止您访问钓鱼网站。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计