AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Un nuevo ataque “agentic” contra el navegador Comet de Perplexity permite el borrado masivo de Google Drive

## Introducción

En las últimas semanas, investigadores de STAR Labs han sacado a la luz una amenaza emergente que afecta al navegador Comet, desarrollado por Perplexity. Este ataque, catalogado como «agentic browser attack», explota una vulnerabilidad crítica que permite a actores maliciosos transformar un simple correo electrónico inofensivo en una acción devastadora: el borrado completo y automatizado de todos los archivos de Google Drive de la víctima. El ataque, de tipo zero-click, representa un salto cualitativo en el abuso de navegadores con capacidades de automatización, introduciendo riesgos significativos para empresas y usuarios que confían en la integración de servicios cloud y asistentes potenciados por IA.

## Contexto del Incidente o Vulnerabilidad

El navegador Comet, una solución basada en agentes inteligentes que facilita la interacción automatizada con servicios como Gmail y Google Drive, ha sido concebido para optimizar flujos de trabajo y tareas cotidianas. Sin embargo, esta misma característica ha abierto una puerta a vectores de ataque novedosos. Según el equipo de STAR Labs, el ataque aprovecha los permisos elevados otorgados a Comet para operar sobre cuentas de Google, como la lectura, edición y borrado de archivos en Google Drive, mediante la API OAuth2.

El incidente se enmarca en una tendencia creciente: la explotación de asistentes inteligentes y navegadores “agentic” como pivotes para ataques automatizados avanzados, en los que la frontera entre la usabilidad y la seguridad se vuelve difusa.

## Detalles Técnicos

El ataque, identificado como Google Drive Wiper, se fundamenta en la manipulación de la lógica de automatización de Comet para ejecutar acciones destructivas sin interacción del usuario (zero-click). Aprovechando la integración de Comet con la suite de Google, los atacantes pueden, a través de correos electrónicos especialmente diseñados, desencadenar secuencias de comandos automatizados que ejecutan la eliminación masiva de archivos y carpetas en Google Drive.

– **CVE**: Aunque al cierre de este artículo aún no se ha asignado un CVE específico, la vulnerabilidad ha sido validada y reportada a los responsables del proyecto Comet.
– **Vectores de ataque**: El vector principal es un correo electrónico con payloads que explotan reglas de automatización en Comet, lo que permite la ejecución remota de acciones sobre los recursos de Google Drive.
– **TTP (MITRE ATT&CK)**: El ataque se enmarca en las técnicas T1059 (Command and Scripting Interpreter) y T1204 (User Execution), aunque en este caso la interacción del usuario no es necesaria, por lo que se aproxima a T1189 (Drive-by Compromise).
– **IoC**: Los principales indicadores de compromiso incluyen registros de acceso y eliminación masiva en Google Drive, inicios de sesión anómalos a través de navegadores con User Agent asociado a Comet y flujos OAuth2 inusuales.

Diversos frameworks de explotación, como Metasploit, podrían ser adaptados para automatizar la generación de correos maliciosos y la explotación de esta vulnerabilidad, aunque por ahora no existen módulos públicos documentados.

## Impacto y Riesgos

El impacto de este ataque es potencialmente catastrófico. La eliminación total de Google Drive puede provocar pérdida irreversible de datos críticos, interrupción de operaciones empresariales, incumplimiento de normativas de protección de datos como el RGPD y exposiciones a sanciones económicas. STAR Labs estima que hasta un 60% de los usuarios empresariales de Comet podrían estar en riesgo si no aplican medidas de mitigación inmediatas.

Además, el carácter zero-click del ataque multiplica el riesgo, ya que no requiere la interacción consciente de la víctima, dificultando la detección y respuesta temprana.

## Medidas de Mitigación y Recomendaciones

Hasta que se publique un parche oficial, STAR Labs recomienda:

– **Revisar y limitar los permisos OAuth2** otorgados a aplicaciones de terceros como Comet.
– Restringir el acceso a navegadores agentic en entornos corporativos críticos.
– Implementar monitorización avanzada (SIEM/SOC) de accesos y flujos anómalos en Google Drive.
– Desactivar reglas de automatización que permitan la ejecución de scripts sin validación.
– Realizar copias de seguridad periódicas y probar los planes de recuperación ante desastres.
– Evaluar el uso de soluciones de DLP (Data Loss Prevention) para prevenir el borrado masivo de datos.

## Opinión de Expertos

Según Javier Gutiérrez, CISO de una multinacional tecnológica, “la automatización inteligente debe ir acompañada de un robusto modelo de control de permisos y una supervisión continua de los flujos OAuth2. Este incidente subraya el peligro de delegar excesivo control a agentes inteligentes sin mecanismos de validación y alerta”.

El consultor de ciberseguridad Carlos Aranda añade: “El auge de los navegadores agentic y asistentes IA está siendo aprovechado por los atacantes para eludir controles tradicionales. La industria debe priorizar la revisión de integraciones y el endurecimiento de políticas de acceso”.

## Implicaciones para Empresas y Usuarios

Para organizaciones reguladas bajo el RGPD o NIS2, una brecha de este tipo podría constituir una notificación obligatoria ante la autoridad de protección de datos, con potenciales multas de hasta el 4% del volumen de negocio global. Además, la pérdida de datos personales o de propiedad intelectual puede traducirse en daños reputacionales y contractuales.

Los usuarios particulares también están expuestos, ya que el ataque puede borrar fotos, documentos y archivos irrecuperables si no existen copias de seguridad fuera de Google Drive.

## Conclusiones

El caso del ataque agentic al navegador Comet ilustra los riesgos inherentes a la automatización avanzada sin controles de seguridad adecuados. Es imprescindible que fabricantes y usuarios finales revisen las políticas de integración y permisos en servicios cloud, reforzando la monitorización y la respuesta ante incidentes. La evolución de las amenazas obliga a anticipar escenarios de abuso en cada nueva ola tecnológica.

(Fuente: feeds.feedburner.com)