Ny forskning från LayerX visar att nya AI-webbläsare, och särskilt Perplexitys Comet-webbläsare och Genspark, uppvisar alarmerande låga framgångsgrader när det gäller att blockera även dåligt utformade och uppenbart skadliga nätfiskewebbplatser.
Dessa resultat, baserade på forskning av LayerX säkerhetsforskare Paloma Perlov, är avgörande eftersom de avslöjar en ny och växande hotyta för AI-webbläsare. Implikationerna är att utan lämpliga säkerhetsåtgärder löper användare av AI-webbläsare en oproportionerligt högre risk att bli offer för nätfiske och webbattacker, vilka skulle kunna utnyttja den inbyggda AI-motorn för att stjäla användarnas inloggningsuppgifter och privata data.
AI-webbläsare är en ny kontrollpunkt för AI
AI-webbläsare är ett framväxande gränssnitt för AI-användning. En ny generation AI-webbläsare, såsom Comet (av Perplexity), Dia (av skaparna av Arc-webbläsaren), Genspark, Edge Copilot, samt kommande webbläsare från Opera (Neon) och en ryktad AI-webbläsare från OpenAI, integrerar AI direkt i den dagliga webbläsarupplevelsen. Detta nya arbetsgränssnitt skapar dock också en ny hotyta som skurkar kan utnyttja för att stjäla användaruppgifter och data.
Ny teknisk forskning från LayerX har visat att nya AI-webbläsare är oproportionerligt utsatta för nätfiske och webbattacker, jämfört med traditionella webbläsare utan AI. Webbläsarna Comet och Genspark, som "led" bland AI-webbläsare vad gäller sårbarhet, var de som tillät över 90 % av de komprometterade webbsidorna att passera.
Även om moderna webbläsare inte är immuna mot webbsårbarheter, inkluderar de vanligtvis inbyggda mekanismer för att filtrera bort kända skadliga webbplatser. Dessa mekanismer är vanligtvis baserade antingen på sidans egenskaper (t.ex. inga SSL-certifikat) eller listor över kända riskabla webbplatser.
LayerXs forskning har dock visat att inte ens dessa funktioner – för det mesta – var implementerade i Comet och Genspark, vilket ökade användarnas sårbarhet för nätfiske och webbattacker.
LayerX testade tre nya AI-webbläsare – Comet, Genspark och Dia – och jämförde dem med de två populäraste webbläsarna utan AI – Google Chrome och Microsoft Edge.
LayerX-forskarteamet testade varje webbläsare mot de 100 senaste nätfiskeattackerna som rapporterats på ledande sårbarhetswebbplatser som OpenPhish och PhishTank.och kontrollerade om de fick passera. Vi jämförde dem också med LayerX egna skydd, som distribueras via LayerX webbläsartillägg.
Resultaten visar att Edge var den mest effektiva webbläsaren för att stoppa nätfiske och webbattacker direkt ur lådan, med en framgångsgrad på 54 %. Google Chrome kom på andra plats med 47 %, tätt följt av Dia med 46 %. Näst mest kom Comet och Genspark med endast 7 % vardera.
LayerX inbyggda AI-skydd uppnår dock en noggrannhet på 98 % vid upptäckt av nätfiskeförsök, vilket visar hur externa skydd, som de som erbjuds av LayerX, effektivt kan skydda webbläsaranvändare från nätfiske.
De flesta webbläsare använder Google för underliggande kod – och nätfiskeskydd
För att förstå hur de flesta skydd mot webbläsarnätfiske fungerar måste vi först förstå webbläsare.
Chrome är den absolut populäraste webbläsaren idag, med över 70 % global marknadsandel.
Google gör dock Chromes grundläggande källkod (minus vissa proprietära element och tillägg) öppen under Chromium-projektet. Som ett resultat är de flesta webbläsare idag, inklusive Microsoft Edge, Arc, Brave, Opera och andra, derivat av Chromium. Det betyder att under huven fungerar de flesta webbläsare idag på liknande sätt, med skillnader som främst finns i användargränssnittet och extrafunktioner.
I takt med att nya AI-webbläsare börjar dyka upp är även dessa mestadels baserade på Googles underliggande grund: Comet (av Perplexity), Dia (av The Browser Company) och Genspark är alla baserade på Chromium.
Men förutom webbläsarens källkod tillhandahåller Google även inbyggda webbsäkerhetsfunktioner för att skydda mot riskfyllda webbplatser.
Google tillhandahåller Safe Browsing tjänst med listor över kända felaktiga webbadresser. Dessa listor är tillgängliga via Safe Browsing API (för icke-kommersiellt bruk) eller Webbrisk-API (för kommersiellt bruk).
Google erbjuder två lager av inbyggt skydd mot nätfiske och sårbarheter:
- Listor över dåligt kända webbadresserSkydd mot kända befintliga skadliga webbadresser, baserat på listor över tidigare rapporterade webbsidor. Även om detta endast täcker redan kända dåliga webbadresser och inte skyddar mot 0-timmars och snabbt roterande webbadresser, ger det ett rimligt skydd mot kända dåliga webbplatser. Detta skydd ses vid blockering av sidor med röd bakgrund (sidorna ”röda block”.
- Detektering av osäkra anslutningar på nätverksnivå: Skydd mot sidor med felaktiga, ofullständiga eller saknade TLS/SSL-certifikat. Även om fel med krypteringscertifikat inte i sig är bevis på skadlig aktivitet, är de ofta indikatorer på falska eller maskerade sidor. Dessa fel ses i blockerande sidor med vit bakgrund ("vita blocksidorna").
Vi fann att de flesta webbläsare i detta test – som alla är Chromium-derivat – använde Googles underliggande skydd i viss mån. LayerX fann dock betydande skillnader i användningsomfattningen och skyddets bredd.
Edge hade bästa totala prestanda, Comet och Genspark ligger långt efter
Analys av prestanda i alla webbläsare visade att Edge hade det bästa inbyggda nätfiskeskyddet totalt sett, med en noggrannhet på 54 %. Edge var den enda webbläsaren som inte verkar använda Googles nätfiskeskydd. Även om de båda totalt sett var lika i sin bedömning av cirka 80 % av webbplatserna, fann vi att Edge hade en fördel för cirka 14 % av webbplatserna, medan Chrome var mer exakt på att identifiera nätfiskeincidenter för cirka 6 % av webbplatserna.
Medan Edge bara blockerade drygt hälften av de testade osäkra webbplatserna, gav den bäst prestanda direkt ur lådan av alla testade webbläsare och överträffade Chrome. Det betyder att Edge-användare (och Edge Copilot Mode) är bäst skyddade bland användare av kommersiella webbläsare och AI-webbläsare (utan att utöka det med externa nätfiskeskydd, förstås).
Chrome – branschreferensen – blockerade färre än hälften av de skadliga webbplatser som testades, 47 %. Medan Chromes inbyggda mekanismer visade sig vara effektiva i nästan hälften av fallen, visar detta test hur de inbyggda mekanismerna i världens mest populära webbläsare missar mer än hälften av nätfiskefallen, vilket gör användarna exponerade.
Dessutom, eftersom Chromes skydd mot säker surfning per definition baseras på listor över kända ogiltiga webbadresser, gör de användarna sårbara för nya "nolldags"-nätfiskeattacker som ännu inte har flaggats och inte har hamnat i listor över hotinformationsflöden för riskabla webbplatser. Eftersom även små förändringar i webbadressen kan göra denna identifiering meningslös, använder angripare i allt högre grad nätfiskepaket med snabbt roterande webbadresser med korta "live"-tider, så att när webbadressen har flaggats har de redan flyttat till en ny webbadress. Det innebär att nätfiskeskydd kräver en mer dynamisk metod som bygger på skanning av sidinnehåll och kontext, och inte bara webbadressens rykte.
Dia, som korrekt identifierade 46 % av nätfiskewebbplatserna, var praktiskt taget kopplat till Chrome, vilket indikerar att de fullt ut implementerar Googles API:er för säker surfning. Praktiskt taget varje sida som blockerades av Chrome blockerades av Dia, och vice versa. Omvänt tilläts även sidor som inte blockerades i Chrome passera på Dia. Sammantaget var de två webbläsarna samtidigt i 97 % av fallen. I båda fallen baserades blockeringsåtgärderna främst på att URL:en markerades som en osäker URL, via sidorna med "röda block".
De små variationer (cirka 3 % av fallen) som vi identifierade i nätfiskeskyddet i Dia jämfört med Chrome tillskriver vi mindre tidsglapp mellan våra tester och de felaktiga webbadresserna som uppdaterades i Googles listor. Sammantaget visar vår forskning att Dia-användare har en säkerhetsnivå i nivå med Google Chromes.
Tyvärr kan vi inte säga detsamma om andra AI-webbläsare.
Comet och Genspark visade stora brister i skyddet
LayerXs forskning visar att både Comet och Genspark uppvisade stora brister i skyddet mot nätfiskeattacker.
Efter att ha analyserat 100 nätfiskewebbplatser verkar det som att varken Comet eller Genspark implementerar Googles säkra surfskydd mot kända skadliga sidor. I båda fallen stoppade de bara 7 % av kända nätfiskesidor och misslyckades med att blockera 93 % av kända aktiva nätfiskewebbplatser.
För att illustrera detta följer en kort video som visar hur väl Comet, Genspark, Dia och Edge klarade sig mot en känd skadlig URL. Medan Edge och Dia (baserat på Googles listor) blockerade den, tillät Comet och Genspark den att passera:
Ändå är inte allt rosenrött i alla webbläsare, och de misslyckades alla när de stötte på en okänd "nolldags"-nätfiskelänk:
LayerX, å andra sidan, kunde korrekt identifiera sådana attacker och blockera dem med 98 % noggrannhet:
Medan kända dåliga webbplatser markerades som sådana i Chrome och Dia (med hjälp av sidorna "röda block"), blockerades ingen nätfiskesida av Comet eller Genspark på detta sätt. Detta indikerar att Comet och Genspark inte implementerar säkra surfskydd från Google och inte tillhandahåller aktiv identifiering av skadliga webbplatser.
De få nätfiskesidor som blockerades av Comet och Genspark gjordes med hjälp av sidorna för osäkra anslutningar (sidorna med det "vita blocket"). Denna typ av blockeringsaktiviteter baseras inte på aktiv identifiering av nätfiskesidor, utan snarare på att identifiera fel på nätverksnivå.
Intressant nog inkluderar Comets blockeringssidor en uppmaning till användarna att "Aktivera utökat skydd för att få Comets högsta säkerhetsnivå" (se markerat nedan).
Att klicka på dessa länkar ledde dock till en sida med säkerhetsinställningar där standardskyddet "Säker surfning" redan skulle ha aktiverats, utan alternativ för "Förbättrad" säkerhet.
Baserat på vår analys är användare av webbläsarna Comet och Genspark oproportionerligt exponerade för nätfiske och skadliga webbsidor, upp till 85 % mer än användare av Chrome, Edge och Dia.
När AI finns i din webbläsare är nätfiskeskydd viktigare än någonsin
Framväxten av agentbaserade AI-webbläsare som autonomt kan navigera på webbplatser, slutföra transaktioner och få åtkomst till känsliga konton åt användare har skapat exempellösa säkerhetsproblem som gör robusta nätfiskeskydd viktigare än någonsin tidigare.
Till skillnad från traditionella webbläsare där användare manuellt interagerar med webbplatser, fungerar agentwebbläsare med fullständiga användarbehörigheter över alla autentiserade sessioner, inklusive bank, sjukvård och e-postkonton. Detta skapar en massiv attackyta där en enda komprometterad interaktion kan få katastrofala konsekvenser.
Som demonstrerats av Braves forskning om Perplexitys Comet-webbläsare, angripare kan bädda in skadliga instruktioner i till synes oskyldigt webbinnehåll, såsom vit text på vita bakgrunder, HTML-kommentarer eller till och med Reddit-kommentarer, som lurar AI-assistenter att utföra obehöriga åtgärder.
Dessa "indirekta snabbinjektionsattacker" kringgår traditionella webbsäkerhetsmekanismer som same-origin-policy och CORS-skydd eftersom AI:n fungerar som en betrodd användaragent. När en AI-webbläsare bearbetar webbsidesinnehåll för att sammanfatta eller interagera med det, kan skadliga instruktioner som är dolda i det innehållet omdirigera AI:n för att stjäla inloggningsuppgifter, komma åt bankinformation eller exfiltrera känslig information till angriparkontrollerade servrar.
Sårbarheten är särskilt farlig eftersom attacker kan ske via användargenererat innehåll på plattformar som angriparen inte kontrollerar, och exekveringen sker automatiskt utan ytterligare användarinmatning när den väl utlösts. En enkel begäran att "sammanfatta den här sidan" kan resultera i fullständigt kontoövertagande eller ekonomisk stöld.
Av dessa skäl är det viktigare än någonsin för AI-webbläsare att implementera nya, specifika skydd mot nätfiskeattacker. Detta inkluderar att se till att webbläsaren skiljer mellan betrott och riskabelt webbinnehåll, identifierar både kända och okända nätfiskeattacker och minimerar riskytan för användare av AI-webbläsare.
Sammanfattning: Det är en skrämmande ny AI-webbläsarvärld där ute
Framväxten av nya, agentbaserade AI-webbläsare erbjuder, samtidigt som de erbjuder kraftfulla nya funktioner, också betydande säkerhetsrisker.
Som LayerX forskning visar uppvisar AI-webbläsare som Perplexitys Comet och Genspark en drastisk brist på inbyggda nätfiskeskydd, vilket gör dem upp till 85 % mer sårbara än Chrome. Detta är särskilt oroande med tanke på deras förmåga att autonomt interagera med webbinnehåll och känsliga användarkonton, vilket öppnar dörren för nya attacker som indirekta promptinjektioner och är i akut behov av ytterligare skyddslager.
Även om webbläsare som Microsoft Edge och Google Chrome erbjuder en viss grad av säkerhet mot kända hot, är deras skydd ofta otillräckligt mot snabbt utvecklande "nolldagsattacker". Detta belyser det kritiska behovet för AI-webbläsarutvecklare att prioritera robusta, dynamiska säkerhetsmekanismer för att skydda användare från nya former av webbaserade attacker.
För användare och företag som använder nya AI-webbläsare understryker dessa resultat vikten av att iaktta extrem försiktighet med AI-webbläsare och utöka deras skydd med ytterligare säkerhetsåtgärder.
För ytterligare information om hur LayerX kan skydda dig mot nätfiskeattacker i alla webbläsare, schemalägg en demo idag.






