Si usas ChatGPT Atlas, podrías ser vulnerable a los ataques clipboard injection

Si usas ChatGPT Atlas, podrías ser vulnerable a los ataques clipboard injection


ChatGPT Atlas podría ser vulnerable a ataques de tipo clipboard injection, una modalidad maliciosa que induce a los sistemas de inteligencia artificial (IA) a copiar en el portapapeles comandos o enlaces nocivos que pueden llevar al usuario a compartir información sensible sin saberlo. El nuevo navegador web con IA de OpenAI podría no contar con las salvaguardas suficientes para prevenir o responder de forma eficaz ante este tipo de amenazas, según expertos.

OpenAI lanzó esta semana ChatGPT Atlas, cuyo rasgo más destacado es el modo agente, una función que permite al chatbot ejecutar automáticamente diversas tareas dentro del navegador en nombre del usuario.


1952157610 Si usas ChatGPT Atlas, podrías ser vulnerable a los ataques clipboard injection

Google presentó CodeMender, un agente de IA que usa Gemini para corregir fallas de código de forma automática, junto con un nuevo programa de recompensas y la actualización del Marco de IA Segura 2.0. Estos anuncios llegan en un momento crítico, con las búsquedas sobre ciberseguridad en México alcanzando un máximo histórico en 2025 por la preocupación ante el phishing, el ciberacoso y el robo de identidad.


La empresa dirigida por Sam Altman reconoció desde el lanzamiento que esta función podría ser vulnerable a prompt injection, un tipo de ataque en el que los criminales ocultan comandos o enlaces en páginas web para instruir de forma maliciosa a los sistemas de IA. El objetivo es lograr que revelen información confidencial o realicen acciones potencialmente dañinas para el usuario.

“Los agentes pueden ser vulnerables a instrucciones ocultas en sitios web o correos electrónicos diseñadas para alterar su comportamiento. Esto podría ocasionar el robo de datos o la ejecución de acciones no autorizadas”, advirtió OpenAI en un comunicado.

La advertencia fue reforzada por Dane Stuckey, director de seguridad de la información de la compañía, quien reconoció en redes sociales que, aunque el modo agente de ChatGPT está diseñado con altos estándares de seguridad, “el prompt injection sigue siendo un problema de seguridad fronterizo sin resolver”.

“Un riesgo emergente que estamos investigando y mitigando cuidadosamente son los ataques prompt injection”, señaló Stuckey. Agregó que “nuestros adversarios invertirán mucho tiempo y recursos en encontrar maneras de hacer que el agente de ChatGPT sea víctima de estos ataques”.

El ejecutivo aseguró que la compañía ha incrementado sus inversiones en ciberseguridad y mejorado sus sistemas de respuesta rápida para neutralizar potenciales ataques. Además, explicó que se habilitaron dos modalidades de uso con el propósito de reforzar la protección frente a estas amenazas:

  • Modo Desconectado: permite al agente actuar en nombre del usuario, pero sin acceder a sus credenciales, como contraseñas o tokens.
  • Modo de Vigilancia: suspende las acciones automáticas cuando el agente interactúa con sitios que contienen información sensible —como los de banca en línea—, de modo que el usuario pueda verificar las operaciones antes de su ejecución.

ChatGPT Atlas vulnerable a un ataque no previsto por OpenAI

OpenAI afirma que, en el modo agente, ChatGPT no puede ejecutar código en el navegador, descargar archivos ni instalar extensiones. Sin embargo, la función de copiar texto al portapapeles no está restringida, lo que representa una posible vulnerabilidad.

Este vacío fue explotado por un hacker identificado en X (antes Twitter) como @elder_plinius, quien en cuestión de minutos logró que el modo agente navegara de forma autónoma por una página con botones infectados y copiara contenido malicioso en el portapapeles.



Source link

Share this content:

Publicar comentario