Una nuova ricerca di LayerX dimostra che i nuovi browser basati sull'intelligenza artificiale, e in particolare il browser Comet di Perplexity e Genspark, presentano tassi di successo allarmantemente bassi nel bloccare anche siti web di phishing mal realizzati e palesemente dannosi. 

Questi risultati, basati sulla ricerca condotta da Paloma Perlov, ricercatrice di sicurezza presso LayerX, sono cruciali in quanto espongono una nuova e crescente superficie di minaccia dei browser AI. Ciò implica che, senza adeguate misure di sicurezza, gli utenti dei browser AI corrono un rischio sproporzionatamente più elevato di cadere vittime di phishing e attacchi web, che potrebbero sfruttare il motore AI integrato per rubare credenziali e dati privati ​​degli utenti.

I browser AI sono un nuovo punto di controllo per l'intelligenza artificiale

I browser con intelligenza artificiale rappresentano un'interfaccia emergente per l'utilizzo dell'intelligenza artificiale. Una nuova generazione di browser con intelligenza artificiale, come Comet (di Perplexity), Dia (dei creatori del browser Arc), Genspark, Edge Copilot, così come i prossimi browser di Opera (Neon) e un presunto browser con intelligenza artificiale di OpenAI, sta integrando l'intelligenza artificiale direttamente nell'esperienza di navigazione quotidiana. Tuttavia, questa nuova interfaccia di lavoro crea anche una nuova superficie di minaccia che i malintenzionati possono sfruttare per... rubare credenziali e dati degli utenti.

Una nuova ricerca tecnica di LayerX ha scoperto che i nuovi browser AI sono sproporzionatamente esposti a phishing e attacchi web, rispetto ai browser tradizionali non basati sull'intelligenza artificiale. In testa alla classifica dei browser basati sull'intelligenza artificiale in termini di vulnerabilità c'erano i browser Comet e Genspark, che hanno consentito il passaggio di oltre il 90% delle pagine web compromesse.

Sebbene i browser moderni non siano immuni alle vulnerabilità web, in genere includono meccanismi integrati per filtrare i siti web dannosi noti. Questi meccanismi si basano solitamente sulle proprietà della pagina (ad esempio, assenza di certificati SSL) o su elenchi di siti web noti come rischiosi. 

Tuttavia, la ricerca di LayerX ha scoperto che anche queste funzionalità, per la maggior parte, non erano implementate in Comet e Genspark, lasciando i loro utenti maggiormente vulnerabili al phishing e agli attacchi web.

LayerX ha testato tre nuovi browser AI: Comet, Genspark e Dia – e li ha confrontati con i due browser non-IA più popolari: Google Chrome e Microsoft Edge.

Il team di ricerca di LayerX ha testato ogni browser contro i 100 attacchi di phishing più recenti segnalati sui principali siti Web di vulnerabilità come OpenPhish e PhishTanke abbiamo verificato se fosse consentito loro di passare. Li abbiamo anche confrontati con le protezioni di LayerX, implementate tramite il componente aggiuntivo del browser di LayerX.

I risultati mostrano che Edge è stato il browser più efficace nel bloccare phishing e attacchi web fin da subito, con un tasso di successo del 54%. Google Chrome si è classificato al secondo posto, con il 47%, seguito da vicino da Dia, con il 46%. A chiudere il gruppo ci sono Comet e Genspark, con solo il 7% ciascuno.

Tuttavia, le protezioni AI integrate di LayerX raggiungono un tasso di precisione del 98% nel rilevamento dei tentativi di phishing, dimostrando come le protezioni esterne, come quelle offerte da LayerX, possano proteggere efficacemente gli utenti del browser dal phishing.


La maggior parte dei browser utilizza Google per il codice sottostante e per la protezione dal phishing

Per comprendere come funzionano la maggior parte delle protezioni contro il phishing nei browser, dobbiamo prima capire i browser web. 

Chrome è di gran lunga il browser più diffuso al giorno d'oggi, con una quota di mercato globale superiore al 70%.

Tuttavia, Google rende il codice sorgente di base di Chrome (esclusi alcuni elementi proprietari e componenti aggiuntivi) aperto nell'ambito del Progetto Chromium. Di conseguenza, la maggior parte dei browser web odierni, inclusi Microsoft Edge, Arc, Brave, Opera e altri, sono derivati ​​da Chromium. Ciò significa che, a livello di funzionalità, la maggior parte dei browser web funziona in modo simile, con differenze che riguardano principalmente l'interfaccia utente e le funzionalità aggiuntive.

Anche i nuovi browser basati sull'intelligenza artificiale che stanno emergendo si basano in gran parte sulle fondamenta di Google: Comet (di Perplexity), Dia (di The Browser Company) e Genspark sono tutti basati su Chromium.

Tuttavia, oltre al codice sorgente del browser, Google fornisce anche funzionalità di sicurezza web integrate per proteggere dai siti web rischiosi.

Google fornisce il Navigazione sicura servizio di elenchi di URL dannosi noti. Questi elenchi sono disponibili tramite l'API di Navigazione sicura (per uso non commerciale) o API di rischio Web (per usi commerciali).

Google offre due livelli di protezione integrata contro il phishing e le vulnerabilità:

  1. Elenchi di URL noti e pericolosi: Protezione contro URL dannosi già noti, basata su elenchi di pagine web segnalate in precedenza. Sebbene copra solo gli URL dannosi già noti e non protegga dagli URL a 0 ore e a rapida rotazione, fornisce una protezione ragionevole contro i siti web dannosi noti. Questa protezione si manifesta nel blocco delle pagine con sfondo rosso (le pagine "blocco rosso").

  2. Rilevamento di connessioni non sicure a livello di rete: Protezione contro pagine con certificati TLS/SSL difettosi, incompleti o mancanti. Sebbene gli errori nei certificati di crittografia non siano di per sé prova di attività dannose, sono spesso indicatori di pagine false o mascherate. Questi errori si riscontrano nelle pagine bloccate con sfondo bianco (le pagine "white block").


Abbiamo scoperto che la maggior parte dei browser sottoposti a questo test, tutti derivati ​​da Chromium, utilizzava in una certa misura la protezione di base di Google. Tuttavia, LayerX ha riscontrato variazioni significative nell'entità dell'utilizzo e nell'ampiezza della protezione.

Edge ha avuto le migliori prestazioni complessive, Comet e Genspark sono molto indietro

L'analisi delle prestazioni su tutti i browser ha mostrato che Edge aveva la migliore protezione anti-phishing integrata, con un tasso di precisione del 54%. Edge era l'unico browser che sembrava non utilizzare le protezioni anti-phishing di Google. Sebbene entrambi i browser fossero complessivamente simili nella loro valutazione di circa l'80% dei siti web, abbiamo scoperto che per circa il 14% dei siti, Edge aveva un vantaggio, mentre Chrome era più preciso nell'identificare gli episodi di phishing per circa il 6% dei siti web. 

Sebbene Edge abbia bloccato solo poco più della metà dei siti web non sicuri testati, ha fornito le migliori prestazioni immediate tra tutti i browser testati, superando Chrome. Ciò significa che gli utenti di Edge (e della modalità Edge Copilot) sono i più protetti tra gli utenti di browser commerciali e AI (senza ovviamente dover ricorrere a protezioni esterne contro il phishing).

Chrome, il benchmark del settore, ha bloccato meno della metà dei siti dannosi testati, pari al 47%. Mentre i meccanismi integrati di Chrome si sono dimostrati efficaci in quasi la metà dei casi, questo test dimostra come i meccanismi integrati del browser più diffuso al mondo non riescano a rilevare più della metà dei casi di phishing, lasciando gli utenti esposti.

Inoltre, poiché le protezioni di Chrome per la navigazione sicura si basano su elenchi di URL noti come dannosi, per definizione, lasciano gli utenti vulnerabili a nuovi attacchi di phishing "zero-day" che non sono ancora stati segnalati e non sono stati inseriti negli elenchi dei feed di threat intelligence dei siti web rischiosi. Inoltre, poiché anche piccole modifiche all'URL possono rendere questa identificazione priva di significato, gli aggressori stanno implementando sempre più kit di phishing con URL in rapida rotazione con tempi di "attività" brevi, in modo che quando l'URL viene segnalato, siano già passati a un nuovo URL. Ciò significa che le protezioni dal phishing richiedono un approccio più dinamico che si basi sulla scansione del contenuto e del contesto della pagina, e non solo sulla reputazione dell'URL.

Dia, che ha identificato correttamente il 46% dei siti web di phishing, era praticamente alla pari con Chrome, a dimostrazione della completa implementazione delle API di navigazione sicura di Google. Praticamente ogni singola pagina bloccata da Chrome è stata bloccata da Dia, e viceversa. Al contrario, le pagine che non erano bloccate su Chrome sono state consentite anche su Dia. Nel complesso, i due browser erano in concorrenza nel 97% dei casi. In entrambi i casi, le azioni di blocco si basavano principalmente sulla segnalazione dell'URL come non sicuro, tramite le pagine "blocco rosso".

Le piccole variazioni (circa il 3% dei casi) che abbiamo identificato nella protezione anti-phishing di Dia rispetto a Chrome le attribuiamo a brevi intervalli di tempo tra i nostri test e l'aggiornamento degli URL dannosi negli elenchi di Google. Nel complesso, la nostra ricerca indica che gli utenti di Dia hanno un livello di sicurezza paragonabile a quello di Google Chrome. 

Purtroppo non possiamo dire lo stesso di altri browser AI.

La cometa e Genspark hanno mostrato importanti lacune nella protezione

La ricerca di LayerX dimostra che Comet e Genspark presentano entrambi gravi lacune nella protezione contro gli attacchi di phishing. 

Analizzando 100 siti web di phishing, sembra che né Comet né Genspark implementino le protezioni di Google per la navigazione sicura contro le pagine dannose note. In entrambi i casi, hanno bloccato solo il 7% delle pagine di phishing note e non sono riusciti a bloccare il 93% dei siti di phishing attivi noti. 

Per illustrare meglio il problema, di seguito è riportato un breve video che mostra come Comet, Genspark, Dia ed Edge si siano comportati contro un URL dannoso noto. Mentre Edge e Dia (in base agli elenchi di Google) lo hanno bloccato, Comet e Genspark gli hanno permesso di passare:

Tuttavia, non tutto è roseo per tutti i browser e tutti hanno fallito quando si sono imbattuti in un link di phishing "zero-day" sconosciuto:

LayerX, d'altro canto, è stato in grado di identificare correttamente tali attacchi e di bloccarli con una precisione del 98%:

Sebbene siti web noti come dannosi venissero contrassegnati come tali su Chrome e Dia (utilizzando le pagine "red block"), nessuna pagina di phishing è stata bloccata da Comet o Genspark in questo modo. Ciò indica che Comet e Genspark non implementano le protezioni di navigazione sicura di Google e non forniscono un sistema di identificazione attiva dei siti web dannosi.

Le poche pagine di phishing bloccate da Comet e Genspark sono state bloccate tramite le pagine "Connessioni non sicure" (le cosiddette "pagine di blocco bianco"). Queste attività di blocco non si basano sull'identificazione attiva delle pagine di phishing, ma piuttosto sull'identificazione di errori a livello di rete.

È interessante notare che le pagine di blocco di Comet includono un messaggio che invita gli utenti ad "Attivare la protezione avanzata per ottenere il massimo livello di sicurezza di Comet" (evidenziato di seguito).


Tuttavia, cliccando su quei link si veniva indirizzati a una pagina delle impostazioni di sicurezza in cui la protezione standard "Navigazione sicura" era presumibilmente già abilitata, senza alcuna opzione per la sicurezza "Avanzata".

In base alla nostra analisi, gli utenti dei browser Comet e Genspark sono sproporzionatamente esposti a phishing e pagine web dannose, fino all'85% in più rispetto agli utenti di Chrome, Edge e Dia.

Quando l'intelligenza artificiale è nel tuo browser, la protezione dal phishing è più importante che mai

L'avvento di browser basati su intelligenza artificiale agentica, in grado di navigare autonomamente nei siti web, completare transazioni e accedere ad account sensibili per conto degli utenti, ha creato vulnerabilità di sicurezza senza precedenti che rendono più che mai necessarie solide protezioni contro il phishing.

A differenza dei browser tradizionali, in cui gli utenti interagiscono manualmente con i siti web, i browser agentici operano con privilegi utente completi in tutte le sessioni autenticate, inclusi account bancari, sanitari ed e-mail. Questo crea un'enorme superficie di attacco in cui una singola interazione compromessa può avere conseguenze catastrofiche. 

Come dimostrato da La ricerca di Brave sul browser Comet di Perplexity, gli aggressori possono incorporare istruzioni dannose in contenuti web apparentemente innocui, come testo bianco su sfondo bianco, commenti HTML o persino commenti di Reddit, che ingannano gli assistenti AI inducendoli a eseguire azioni non autorizzate.

Questi attacchi di "iniezione indiretta di prompt" aggirano i tradizionali meccanismi di sicurezza web come le politiche di origine unica e le protezioni CORS, poiché l'IA opera come un agente utente attendibile. Quando un browser AI elabora il contenuto di una pagina web per riassumerlo o interagire con esso, istruzioni dannose nascoste in quel contenuto possono reindirizzare l'IA per rubare credenziali di accesso, accedere a informazioni bancarie o esfiltrare dati sensibili verso server controllati dagli aggressori.

La vulnerabilità è particolarmente pericolosa perché gli attacchi possono avvenire tramite contenuti generati dagli utenti su piattaforme non controllate dall'aggressore e l'esecuzione avviene automaticamente, senza alcun ulteriore input da parte dell'utente una volta attivata. Una semplice richiesta di "riepilogo di questa pagina" può comportare il furto di un account o di denaro.

Per questi motivi, è più che mai fondamentale che i browser AI implementino nuove e specifiche misure di protezione contro gli attacchi di phishing. Ciò include garantire che il browser distingua tra contenuti web affidabili e rischiosi, identificare attacchi di phishing noti e sconosciuti e ridurre al minimo la superficie di rischio per gli utenti dei browser AI.

Riepilogo: C'è un nuovo mondo spaventoso per i browser AI là fuori

L'emergere di nuovi browser basati sull'intelligenza artificiale, pur offrendo nuove e potenti funzionalità, introduce anche significativi rischi per la sicurezza. 

Come dimostra la ricerca di LayerX, i browser basati sull'intelligenza artificiale come Comet e Genspark di Perplexity presentano una drastica mancanza di protezioni integrate contro il phishing, il che li rende fino all'85% più vulnerabili di Chrome. Questo è particolarmente preoccupante data la loro capacità di interagire autonomamente con contenuti web e account utente sensibili, aprendo la porta a nuovi attacchi come le iniezioni di prompt indirette e necessitando urgentemente di ulteriori livelli di protezione.  

Sebbene browser come Microsoft Edge e Google Chrome offrano un certo livello di sicurezza contro le minacce note, la loro protezione è spesso insufficiente contro gli attacchi "zero-day" in rapida evoluzione. Ciò evidenzia la necessità fondamentale per gli sviluppatori di browser basati sull'intelligenza artificiale di dare priorità a meccanismi di sicurezza solidi e dinamici per proteggere gli utenti dalle nuove forme di attacchi basati sul web. 

Per gli utenti e le aziende che stanno adottando nuovi browser AI, questi risultati sottolineano l'importanza di prestare estrema cautela con i browser AI e di aumentarne la protezione con misure di sicurezza aggiuntive.  

Per ulteriori informazioni su come LayerX può proteggerti dagli attacchi di phishing su qualsiasi browser, programma una demo oggi stesso.

 

Paloma Perlov

Ricercatore del team di ricerca di LayerX Security, con vasta esperienza nel panorama dei vettori di minaccia alla sicurezza informatica, con particolare attenzione al phishing web e ai rischi delle estensioni del browser.