Ny forskning fra LayerX viser at nye AI-nettlesere, og spesielt Perplexitys Comet-nettleser og Genspark, viser alarmerende lave suksessrater når det gjelder å blokkere selv dårlig utformede og åpenbart ondsinnede phishing-nettsteder. 

Disse funnene, basert på forskning utført av LayerX-sikkerhetsforsker Paloma Perlov, er avgjørende ettersom de avslører en ny og voksende trusselflate for AI-nettlesere. Implikasjonene er at uten skikkelige sikkerhetstiltak har brukere av AI-nettlesere en uforholdsmessig høyere risiko for å bli ofre for phishing og nettangrep, som kan utnytte den innebygde AI-motoren til å stjele brukerens påloggingsinformasjon og private data.

AI-nettlesere er et nytt kontrollpunkt for AI

AI-nettlesere er et fremvoksende grensesnitt for bruk av AI. En ny generasjon av AI-nettlesere, som Comet (av Perplexity), Dia (av produsentene av Arc-nettleseren), Genspark, Edge Copilot, samt kommende nettlesere fra Opera (Neon) og en ryktet AI-nettleser fra OpenAI, integrerer AI direkte i den daglige nettleseropplevelsen. Dette nye arbeidsgrensesnittet skaper imidlertid også en ny trusselflate som ondsinnede aktører kan utnytte for å stjele brukerlegitimasjon og data.

Ny teknisk forskning fra LayerX har funnet ut at nye AI-nettlesere er uforholdsmessig utsatt for phishing og nettangrep, sammenlignet med tradisjonelle nettlesere uten kunstig intelligens. Comet- og Genspark-nettleserne var «ledende» blant kunstig intelligens-nettlesere når det gjaldt sårbarhet, og de tillot over 90 % av de kompromitterte nettsidene å passere.

Selv om moderne nettlesere ikke er immune mot sårbarheter på nettet, inkluderer de vanligvis innebygde mekanismer for å filtrere ut kjente skadelige nettsteder. Disse mekanismene er vanligvis basert enten på sidens egenskaper (f.eks. ingen SSL-sertifikater) eller lister over kjente risikable nettsteder. 

LayerXs forskning har imidlertid funnet at selv disse funksjonene – for det meste – ikke var implementert i Comet og Genspark, noe som økte brukernes sårbarhet for phishing og nettangrep.

LayerX testet tre nye AI-nettlesere – Comet, Genspark og Dia – og sammenlignet dem med de to mest populære nettleserne uten kunstig intelligens – Google Chrome og Microsoft Edge.

LayerX-forskningsteamet testet hver nettleser mot de 100 nyeste phishing-angrepene som er rapportert på ledende sårbarhetsnettsteder som OpenPhish og PhishTank., og sjekket om de fikk lov til å gå gjennom. Vi sammenlignet dem også med LayerXs egne beskyttelser, distribuert via LayerXs nettlesertillegg.

Funnene viser at Edge var den mest effektive nettleseren til å stoppe phishing og nettangrep rett ut av esken, med en suksessrate på 54 %. Google Chrome kom på andreplass med 47 %, tett fulgt av Dia med 46 %. De siste var Comet og Genspark med bare 7 % hver.

LayerXs innebygde AI-beskyttelse oppnår imidlertid en nøyaktighet på 98 % i å oppdage phishing-forsøk, noe som viser hvordan ekstern beskyttelse, som de som tilbys av LayerX, effektivt kan beskytte nettleserbrukere mot phishing.


De fleste nettlesere bruker Google for underliggende kode – og phishing-beskyttelse

For å forstå hvordan de fleste nettleserbeskyttelser mot phishing fungerer, må vi først forstå nettlesere. 

Chrome er den klart mest populære nettleseren i dag, med en global markedsandel på over 70 %.

Google gjør imidlertid Chromes grunnleggende kildekode (minus noen proprietære elementer og tillegg) tilgjengelig under Chromium-prosjektet. Som et resultat er de fleste nettlesere i dag, inkludert Microsoft Edge, Arc, Brave, Opera og andre, derivater av Chromium. Dette betyr at under panseret fungerer de fleste nettlesere i dag på samme måte, med forskjeller som hovedsakelig kommer i brukergrensesnittet og ekstra funksjoner.

Etter hvert som nye AI-nettlesere begynner å dukke opp, er også disse stort sett basert på Googles underliggende fundament: Comet (av Perplexity), Dia (av The Browser Company) og Genspark er alle basert på Chromium.

Men i tillegg til nettleserens kildekode tilbyr Google også innebygde sikkerhetsfunksjoner for å beskytte mot risikable nettsteder.

Google tilbyr Safe Browsing tjenesten med lister over kjente ugyldige URL-er. Disse listene er tilgjengelige via Safe Browsing API (for ikke-kommersiell bruk) eller Nettrisiko-API (til kommersiell bruk).

Google tilbyr to lag med innebygd beskyttelse mot phishing og sårbarheter:

  1. Lister over dårlig kjente nettadresserBeskyttelse mot kjente eksisterende skadelige URL-er, basert på lister over tidligere rapporterte nettsider. Selv om dette bare dekker allerede kjente skadelige URL-er, og ikke beskytter mot 0-timers og raskt roterende URL-er, gir det rimelig beskyttelse mot kjente skadelige nettsteder. Denne beskyttelsen sees i blokkering av sider med rød bakgrunn («rød blokk»-sidene).

  2. Deteksjon av usikre forbindelser på nettverksnivå: Beskyttelse mot sider med feilaktige, ufullstendige eller manglende TLS/SSL-sertifikater. Selv om feil med krypteringssertifikater ikke i seg selv er bevis på ondsinnet aktivitet, er de ofte indikatorer på falske eller maskerte sider. Disse feilene sees i blokkerende sider med hvit bakgrunn («hvite blokk»-sider).


Vi fant ut at de fleste nettleserne i denne testen – som alle er Chromium-derivater – brukte Googles underliggende beskyttelse til en viss grad. LayerX fant imidlertid betydelige variasjoner i bruksomfanget og bredden av beskyttelsen.

Edge hadde best totalytelse, Comet og Genspark henger langt bak

Analyse av ytelsen på tvers av alle nettlesere viste at Edge hadde den beste innebygde phishing-beskyttelsen totalt sett, med en nøyaktighetsrate på 54 %. Edge var den eneste nettleseren som tilsynelatende ikke brukte Googles phishing-beskyttelse. Selv om de begge generelt sett var like i sin vurdering av omtrent 80 % av nettstedene, fant vi at Edge hadde en fordel for omtrent 14 % av nettstedene, mens Chrome var mer nøyaktig i å identifisere phishing-hendelser for omtrent 6 % av nettstedene. 

Selv om Edge bare blokkerte litt over halvparten av de testede usikre nettstedene, ga den den beste ytelsen fra starten av av alle testede nettlesere, og overgikk Chrome. Dette betyr at Edge-brukere (og Edge Copilot Mode) er best beskyttet blant brukere av kommersielle og AI-nettlesere (uten å supplere det med ekstern phishing-beskyttelse, selvfølgelig).

Chrome – bransjestandarden – blokkerte færre enn halvparten av de skadelige nettstedene som ble testet, med 47 %. Selv om Chromes innebygde mekanismer viste effektivitet i nesten halvparten av tilfellene, viser denne testen hvordan de innebygde mekanismene i verdens mest populære nettleser går glipp av mer enn halvparten av phishing-forekomstene, noe som gjør brukerne eksponert.

Dessuten, siden Chromes beskyttelse mot sikker nettlesing er basert på lister over kjente, ugyldige nettadresser, gjør de per definisjon brukere sårbare for nye «nulldags»-phishing-angrep som ennå ikke er flagget og ikke har kommet med på lister over trusselinformasjonsfeeder for risikable nettsteder. I tillegg, siden selv små endringer i nettadressen kan gjøre denne identifikasjonen meningsløs, distribuerer angripere i økende grad phishing-sett med raskt roterende nettadresser med korte «live»-tider, slik at når nettadressen er flagget, har de allerede flyttet til en ny nettadresse. Det betyr at phishing-beskyttelse krever en mer dynamisk tilnærming som er avhengig av skanning av sideinnhold og kontekst, og ikke bare nettadressens omdømme.

Dia, som korrekt identifiserte 46 % av phishing-nettsteder, var så godt som likt med Chrome, noe som indikerer at de fullt ut implementerer Googles API-er for sikker nettlesing. Praktisk talt hver eneste side som ble blokkert av Chrome ble blokkert av Dia, og omvendt. Omvendt ble sider som ikke var blokkert i Chrome også sluppet gjennom på Dia. Totalt sett var de to nettleserne samtidig i 97 % av tilfellene. I begge tilfeller var blokkeringshandlingene primært basert på at URL-en ble markert som en usikker URL, via sidene med «rød blokk».

De små variasjonene (omtrent 3 % av tilfellene) vi identifiserte i phishing-beskyttelsen til Dia sammenlignet med Chrome, tilskriver vi små tidsforskjeller mellom testene våre og de ugyldige nettadressene som oppdateres i Googles lister. Totalt sett indikerer forskningen vår at Dia-brukere har et sikkerhetsnivå på nivå med Google Chrome. 

Dessverre kunne vi ikke si det samme om andre AI-nettlesere.

Comet og Genspark viste store hull i beskyttelsen

LayerXs forskning viser at både Comet og Genspark viste store hull i beskyttelsen mot phishing-angrep. 

Etter å ha analysert 100 phishing-nettsteder ser det ut til at verken Comet eller Genspark implementerer Googles beskyttelse mot sikker nettlesing mot kjente skadelige sider. I begge tilfeller stoppet de bare 7 % av kjente phishing-sider, og klarte ikke å blokkere 93 % av kjente aktive phishing-nettsteder. 

For å illustrere dette, er det en kort video nedenfor som viser hvor godt Comet, Genspark, Dia og Edge klarte seg mot en kjent ondsinnet URL. Mens Edge og Dia (basert på Google-lister) blokkerte den, lot Comet og Genspark den passere:

Likevel er ikke alt rosenrødt på tvers av alle nettlesere, og de mislyktes alle da de møtte en ukjent «nulldags» phishing-lenke:

LayerX, derimot, var i stand til å identifisere slike angrep korrekt og blokkere dem med 98 % nøyaktighet:

Selv om kjente skadelige nettsteder ble merket som sådan i Chrome og Dia (ved hjelp av sidene med «rød blokk»), ble ingen phishing-sider blokkert av Comet eller Genspark på denne måten. Dette indikerer at Comet og Genspark ikke implementerer Googles sikkerhetstiltak for nettlesing, og ikke tilbyr aktiv identifisering av skadelige nettsteder.

De få phishing-sidene som ble blokkert av Comet og Genspark, ble gjort ved hjelp av sidene for usikre tilkoblinger («hvite blokk»-sidene). Denne typen blokkeringsaktiviteter er ikke basert på aktiv identifisering av phishing-sider, men snarere på å identifisere feil på nettverksnivå.

Interessant nok inkluderer Comets blokkeringssider en oppfordring til brukerne om å «Slå på forbedret beskyttelse for å få Comets høyeste sikkerhetsnivå» (se uthevet nedenfor).


Å klikke på disse lenkene førte imidlertid til en side med sikkerhetsinnstillinger der standardbeskyttelsen «Sikker surfing» angivelig allerede var aktivert, uten alternativ for «Forbedret» sikkerhet.

Basert på analysen vår er brukere av Comet- og Genspark-nettleserne uforholdsmessig utsatt for phishing og ondsinnede nettsider, opptil 85 % mer enn brukere av Chrome, Edge og Dia.

Når AI-en er i nettleseren din, er phishing-beskyttelse viktigere enn noensinne

Fremveksten av nettlesere med AI som automatisk kan navigere på nettsteder, fullføre transaksjoner og få tilgang til sensitive kontoer på vegne av brukere, har skapt enestående sikkerhetssårbarheter som gjør robust phishing-beskyttelse viktigere enn noen gang før.

I motsetning til tradisjonelle nettlesere der brukere manuelt samhandler med nettsteder, opererer agentnettlesere med fulle brukerrettigheter på tvers av alle autentiserte økter, inkludert bank, helsevesen og e-postkontoer. Dette skaper en massiv angrepsflate der en enkelt kompromittert interaksjon kan få katastrofale konsekvenser. 

Som demonstrert av Braves forskning på Perplexitys Comet-nettleser, kan angripere legge inn ondsinnede instruksjoner i tilsynelatende uskyldig nettinnhold, for eksempel hvit tekst på hvit bakgrunn, HTML-kommentarer eller til og med Reddit-kommentarer, som lurer AI-assistenter til å utføre uautoriserte handlinger.

Disse «indirekte prompt injection»-angrepene omgår tradisjonelle nettsikkerhetsmekanismer som same-origin policy og CORS-beskyttelse fordi AI-en fungerer som en pålitelig brukeragent. Når en AI-nettleser behandler nettsideinnhold for å oppsummere eller samhandle med det, kan ondsinnede instruksjoner skjult i dette innholdet omdirigere AI-en til å stjele påloggingsinformasjon, få tilgang til bankinformasjon eller tvangsutnytte sensitive data til angriperkontrollerte servere.

Sårbarheten er spesielt farlig fordi angrep kan forekomme gjennom brukergenerert innhold på plattformer angriperen ikke kontrollerer, og utførelse skjer automatisk uten ytterligere brukerinnspill når den først er utløst. En enkel forespørsel om å «oppsummere denne siden» kan føre til fullstendig kontoovertakelse eller økonomisk tyveri.

Av disse grunnene er det viktigere enn noensinne at nettlesere med kunstig intelligens implementerer nye, spesifikke beskyttelser mot phishing-angrep. Dette inkluderer å sørge for at nettleseren skiller mellom pålitelig og risikabelt nettinnhold, identifiserer både kjente og ukjente phishing-angrep og minimerer risikoflaten for brukere av nettlesere med kunstig intelligens.

Sammendrag: Det er en skummel ny AI-nettleserverden der ute

Fremveksten av nye, agentiske AI-nettlesere tilbyr kraftige nye funksjoner, men introduserer også betydelige sikkerhetsrisikoer. 

Som LayerXs forskning viser, mangler nettlesere med kunstig intelligens, som Perplexitys Comet og Genspark, drastisk innebygd phishing-beskyttelse, noe som gjør dem opptil 85 % mer sårbare enn Chrome. Dette er spesielt bekymringsfullt gitt deres evne til å samhandle autonomt med nettinnhold og sensitive brukerkontoer. Dette åpner døren for nye angrep som indirekte promptinjeksjoner, og de har et presserende behov for ekstra lag med beskyttelse.  

Selv om nettlesere som Microsoft Edge og Google Chrome tilbyr en viss grad av sikkerhet mot kjente trusler, er beskyttelsen deres ofte utilstrekkelig mot raskt utviklende «nulldagsangrep». Dette understreker det kritiske behovet for at AI-nettleserutviklere prioriterer robuste, dynamiske sikkerhetsmekanismer for å beskytte brukere mot nye former for nettbaserte angrep. 

For brukere og bedrifter som tar i bruk nye AI-nettlesere, understreker disse funnene viktigheten av å utvise ekstrem forsiktighet med AI-nettlesere og forbedre beskyttelsen deres med ytterligere sikkerhetstiltak.  

Hvis du vil ha mer informasjon om hvordan LayerX kan beskytte deg mot phishing-angrep i alle nettlesere, planlegg en demo i dag.

 

Paloma Perlov

Forsker i LayerX Securitys forskningsteam, med bred erfaring innen trusselvektorlandskapet for cybersikkerhet, med fokus på nettfisking og risikoer knyttet til nettleserutvidelser.