LayerX 的新研究表明,新的人工智能浏览器,尤其是 Perplexity 的 Comet 浏览器和 Genspark,在阻止即使是制作粗糙且明显恶意的网络钓鱼网站时,成功率也低得惊人。
这些发现基于 LayerX 安全研究员 Paloma Perlov 的研究,至关重要,因为它们揭示了人工智能浏览器日益扩大的全新威胁面。这意味着,如果没有适当的安全保障措施,人工智能浏览器用户遭受网络钓鱼和网络攻击的风险会异常高,这些攻击可能会利用内置的人工智能引擎窃取用户的凭证和私人数据。
人工智能浏览器是人工智能的新控制点
人工智能浏览器是人工智能应用的新兴界面。新一代人工智能浏览器,例如 Comet(Perplexity 出品)、Dia(Arc 浏览器开发者出品)、Genspark、Edge Copilot,以及 Opera 即将推出的 Neon 浏览器和 OpenAI 即将推出的人工智能浏览器,正在将人工智能直接融入日常浏览体验。然而,这种新的工作界面也带来了新的威胁面,不法分子可以利用这些威胁面来 窃取用户凭证和数据.
LayerX 的新技术研究发现,新的 AI 浏览器 不成比例的 与传统的非人工智能浏览器相比,AI 浏览器更容易受到网络钓鱼和网络攻击。在漏洞方面,AI 浏览器“领先”的是 Comet 和 Genspark 浏览器,它们允许超过 90% 的受感染网页顺利通过。
虽然现代浏览器并非对网络漏洞免疫,但它们通常包含内置机制来过滤已知的恶意网站。这些机制通常基于页面的属性(例如,没有 SSL 证书)或已知风险网站列表。
然而,LayerX 的研究发现,即使是这些功能,在很大程度上也没有在 Comet 和 Genspark 中实现,这使得用户更容易受到网络钓鱼和网络攻击。
LayerX 测试了三款新的 AI 浏览器——Comet、Genspark 和 Dia – 并将它们与两款最流行的非人工智能浏览器——Google Chrome 和 Microsoft Edge 进行了比较。
LayerX 研究团队针对 OpenPhish 和 PhishTank 等领先漏洞网站报告的 100 次最新网络钓鱼攻击对每个浏览器进行了测试,并检查它们是否被允许通过。我们还将它们与 LayerX 自身的保护措施(通过 LayerX 浏览器插件部署)进行了比较。
调查结果显示,Edge 浏览器在阻止钓鱼和网络攻击方面最为有效,开箱即用,成功率高达 54%。Google Chrome 位居第二,成功率达 47%,紧随其后的是 Dia,成功率达 46%。Comet 和 Genspark 紧随其后,成功率仅为 7%。
然而,LayerX 内置的 AI 保护功能在检测网络钓鱼尝试方面达到了 98% 的准确率,这表明 LayerX 提供的外部保护功能可以有效地保护浏览器用户免受网络钓鱼的侵害。
大多数浏览器使用 Google 的底层代码和网络钓鱼防护
要了解大多数浏览器网络钓鱼防护的工作原理,我们首先需要了解网络浏览器。
Chrome 是目前最受欢迎的浏览器,占据全球 70% 以上的市场份额。
然而,谷歌将 Chrome 的基础源代码(除去一些专有元素和插件)在 Chromium 项目下开放。因此,如今大多数网络浏览器,包括 Microsoft Edge、Arc、Brave、Opera 等,都是 Chromium 的衍生产品。这意味着,如今大多数网络浏览器的底层工作原理相似,差异主要体现在用户界面和附加功能上。
随着新的人工智能浏览器开始出现,它们也大多基于谷歌的底层基础:Comet(由 Perplexity 开发)、Dia(由 The Browser Company 开发)和 Genspark 都基于 Chromium。
然而,除了浏览器源代码之外,谷歌还提供了内置的网络安全功能来防御有风险的网站。
Google 提供 安全浏览 已知不良 URL 列表服务。这些列表可通过安全浏览 API(非商业用途)或 Web 风险 API (用于商业用途)。
Google 提供两层内置的网络钓鱼和漏洞保护:
- 已知不良 URL 列表:基于先前报告的网页列表,防御已知的现有恶意 URL。虽然该功能仅涵盖已知的恶意 URL,且无法防御零小时和快速轮换的 URL,但它可以对已知的恶意网站提供合理的防护。此防护功能体现在阻止带有红色背景的页面(“红色阻止”页面)。
- 网络级不安全连接检测: 防范包含错误、不完整或缺失 TLS/SSL 证书的页面。虽然加密证书错误本身并非恶意活动的证据,但它们通常是虚假或伪装页面的指示。这些错误会在带有白色背景的阻止页面(“白色阻止”页面)中显示。
我们发现,本次测试中的大多数浏览器(均为 Chromium 衍生产品)都在一定程度上使用了 Google 的底层保护。然而,LayerX 发现,在使用程度和保护范围方面存在显著差异。
Edge 整体表现最佳,Comet 和 Genspark 远远落后
分析所有浏览器的性能后发现,Edge 的整体内置网络钓鱼防护性能最佳,准确率为 54%。Edge 似乎是唯一一款未使用 Google 网络钓鱼防护功能的浏览器。虽然两者对约 80% 网站的评估结果总体相似,但我们发现,对于约 14% 的网站,Edge 具有优势,而 Chrome 在识别约 6% 的网站网络钓鱼事件方面更准确。
虽然 Edge 仅拦截了略多于一半的不安全网站,但它在所有测试浏览器中提供了最佳的开箱即用性能,甚至超越了 Chrome。这意味着 Edge(以及 Edge Copilot 模式)用户在商业浏览器和 AI 浏览器用户中获得了最佳的保护(当然,这还不包括额外的钓鱼防护措施)。
Chrome——行业标杆——在测试中拦截的恶意网站不到一半,仅为47%。尽管Chrome的内置机制在近一半的案例中表现出有效性,但本次测试表明,这款全球最受欢迎的浏览器的内置机制竟然漏掉了超过一半的网络钓鱼案例,让用户暴露在风险之中。
此外,由于 Chrome 的安全浏览保护机制基于已知的恶意 URL 列表,因此根据定义,它们会使用户容易受到尚未被标记且未被纳入高风险网站威胁情报源列表的新型“零日”网络钓鱼攻击。此外,由于 URL 的细微变化也可能使这种识别变得毫无意义,攻击者越来越多地部署带有快速轮换 URL 且“活跃”时间较短的网络钓鱼工具包,以便在 URL 被标记时,他们已经转移到新的 URL。这意味着网络钓鱼保护机制需要一种更动态的方法,依赖于对页面内容和上下文的扫描,而不仅仅是 URL 信誉。
Dia 正确识别了 46% 的钓鱼网站,几乎与 Chrome 并列第一,这表明它们完全实现了 Google 的安全浏览 API。几乎所有被 Chrome 拦截的页面,Dia 都会拦截,反之亦然。相反,Chrome 上未被拦截的页面,Dia 也会允许通过。总体而言,两款浏览器在 97% 的情况下同步性良好。在这两种情况下,拦截操作主要基于 URL 被标记为不安全(通过“红色拦截”页面)。
我们发现 Dia 的网络钓鱼防护功能与 Chrome 相比存在细微差异(约 3%),这归因于我们的测试与 Google 列表中不良网址更新之间存在微小的时间间隔。总体而言,我们的研究表明,Dia 用户的安全级别与 Google Chrome 相当。
遗憾的是,我们无法对其他 AI 浏览器做出同样的评价。
Comet 和 Genspark 的防护措施存在重大漏洞
LayerX 的研究表明,Comet 和 Genspark 在防御网络钓鱼攻击方面都存在重大漏洞。
通过分析 100 个钓鱼网站,我们发现 Comet 和 Genspark 均未实施 Google 针对已知恶意页面的安全浏览保护措施。在这两种情况下,它们都仅拦截了 7% 的已知钓鱼页面,并且未能拦截 93% 的已知活跃钓鱼网站。
为了说明这一点,下面是一个简短的视频,展示了 Comet、Genspark、Dia 和 Edge 对已知恶意 URL 的响应情况。Edge 和 Dia(基于 Google 列表)阻止了该 URL,而 Comet 和 Genspark 却允许该 URL 通过:
尽管如此,并非所有浏览器都表现良好,当遇到未知的“零日”钓鱼链接时,它们都失败了:
另一方面,LayerX 能够正确识别此类攻击并以 98% 的准确率阻止它们:
虽然 Chrome 和 Dia 会将已知的恶意网站标记为恶意网站(使用“红色屏蔽”页面),但 Comet 和 Genspark 并未以这种方式屏蔽任何钓鱼页面。这表明 Comet 和 Genspark 并未实施 Google 的安全浏览保护措施,也无法主动识别恶意网站。
Comet 和 Genspark 拦截的少数钓鱼页面是使用不安全连接页面(“白色拦截”页面)拦截的。这类拦截活动并非基于主动识别钓鱼页面,而是基于识别网络层面的错误。
有趣的是,Comet 的阻止页面包括提示用户“打开增强保护以获得 Comet 的最高级别安全性”(如下所示)。
然而,点击这些链接会进入安全设置页面,其中“安全浏览”标准保护据称已经启用,没有“增强”安全选项。
根据我们的分析,Comet 和 Genspark 浏览器的用户 不成比例的 遭受网络钓鱼和恶意网页攻击的风险比 Chrome、Edge 和 Dia 用户高出 85%。
当人工智能进入你的浏览器时,网络钓鱼防护比以往任何时候都更加重要
代理人工智能浏览器的出现可以自主浏览网站、完成交易并代表用户访问敏感账户,这带来了前所未有的安全漏洞,使得强大的网络钓鱼防护比以往任何时候都更加重要。
与用户手动与网站交互的传统浏览器不同,代理浏览器在所有经过身份验证的会话(包括银行、医疗保健和电子邮件帐户)中都以完全用户权限运行。这造成了巨大的攻击面,一次入侵交互就可能造成灾难性的后果。
正如所证明的 Brave 对 Perplexity Comet 浏览器的研究,攻击者可以在看似无害的网络内容中嵌入恶意指令,例如白色背景上的白色文字、HTML 评论,甚至是 Reddit 评论,诱骗 AI 助手执行未经授权的操作。
这些“间接提示注入”攻击绕过了传统的网络安全机制,例如同源策略和CORS保护,因为AI以可信用户代理的身份运行。当AI浏览器处理网页内容以进行汇总或交互时,隐藏在该内容中的恶意指令可以重定向AI,从而窃取登录凭据、访问银行信息或将敏感数据泄露到攻击者控制的服务器。
该漏洞尤其危险,因为攻击可以通过攻击者无法控制的平台上的用户生成内容进行,并且一旦触发就会自动执行,无需用户额外输入。一个简单的“摘要此页面”请求就可能导致账户完全被接管或资金被盗。
出于这些原因,人工智能浏览器比以往任何时候都更需要实施新的、针对网络钓鱼攻击的特定保护措施。这包括确保浏览器区分可信和有风险的网络内容,识别已知和未知的网络钓鱼攻击,并最大限度地降低人工智能浏览器用户的风险面。
摘要:这是一个令人恐惧的新人工智能浏览器世界
新型代理人工智能浏览器的出现,在提供强大新功能的同时,也带来了重大的安全风险。
LayerX 的研究表明,像 Perplexity 的 Comet 和 Genspark 这样的人工智能浏览器严重缺乏内置的网络钓鱼防护功能,这使得它们的易受攻击程度比 Chrome 浏览器高出 85%。考虑到它们能够自主与网络内容和敏感用户账户进行交互,这尤其令人担忧,为间接快速注入等新型攻击打开了大门,因此迫切需要额外的防护措施。
虽然像 Microsoft Edge 和 Google Chrome 这样的浏览器能够在一定程度上抵御已知威胁,但它们的防护措施往往不足以抵御快速演变的“零日”攻击。这凸显了人工智能浏览器开发者亟需优先开发强大、动态的安全机制,以保护用户免受新型网络攻击的侵害。
对于采用新 AI 浏览器的用户和企业来说,这些发现强调了对 AI 浏览器保持极度谨慎并通过额外的安全措施增强其保护的重要性。
有关 LayerX 如何保护您免受任何浏览器上的网络钓鱼攻击的更多信息, 今天安排演示.






