AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

### CometJacking: Nueva Amenaza de Prompt Injection en el Navegador IA Comet Expone Datos Sensibles

#### 1. Introducción

La irrupción de la inteligencia artificial generativa en el ámbito empresarial ha traído consigo un nuevo abanico de riesgos. Investigadores en ciberseguridad han revelado recientemente una campaña de ataque bautizada como **CometJacking**, que explota una vulnerabilidad de tipo prompt injection en el navegador agentico de IA Comet, desarrollado por Perplexity. Este vector de ataque permite a los actores maliciosos sustraer información sensible, incluso de servicios conectados como correo electrónico y calendarios, mediante la inserción de prompts maliciosos en enlaces aparentemente legítimos.

#### 2. Contexto del Incidente o Vulnerabilidad

El agente Comet de Perplexity es una solución de navegación asistida por IA que automatiza tareas y proporciona respuestas contextuales extrayendo datos de diferentes fuentes y servicios integrados. Su diseño orientado a la productividad y la automatización lo convierte en un objetivo atractivo para los atacantes, especialmente si se consideran las recientes tendencias de integración profunda con entornos corporativos (Microsoft 365, Google Workspace, etc.).

El ataque CometJacking se apoya en la falta de validación y desinfección adecuada de los prompts que recibe el navegador IA a través de enlaces. De acuerdo a los investigadores, la explotación de esta debilidad permite ejecutar acciones arbitrarias dentro del entorno del usuario, accediendo a información privada y potencialmente comprometiendo cuentas enlazadas.

#### 3. Detalles Técnicos

La vulnerabilidad subyacente se cataloga como un caso avanzado de **prompt injection**, una técnica documentada en el framework MITRE ATT&CK (T1609: Prompt Injection). El ataque se inicia con la creación de un enlace malicioso que contiene un prompt manipulado. Al hacer clic, el navegador Comet interpreta el prompt embebido sin aplicar controles de seguridad ni sanitización, ejecutando instrucciones o extrayendo datos según lo diseñado por el atacante.

**Vectores de ataque**:
– **Enlaces embebidos** en correos electrónicos de phishing, mensajes instantáneos o documentos compartidos.
– **Integración con servicios conectados**: la IA puede acceder a recursos como emails, agendas y documentos corporativos si el usuario ha concedido permisos previos.
– **Exfiltración de datos**: el prompt malicioso instruye a la IA para recopilar y enviar información a dominios controlados por el atacante.

**Indicadores de compromiso (IoC)**:
– Solicitudes de red hacia dominios o endpoints ajenos a la infraestructura habitual de Perplexity.
– Accesos automáticos a servicios de correo y calendario en momentos inusuales.
– Insertado de prompts atípicos en logs o historiales del agente.

**CVE asignado**: Aunque aún no se ha publicado un identificador CVE oficial, los investigadores han notificado a Perplexity y están en proceso de coordinación para la divulgación responsable.

**Herramientas y frameworks utilizados**:
– Simulación del ataque mediante **Metasploit** y scripts personalizados en Python para automatizar la generación y envío de prompts maliciosos.
– Uso de herramientas de red como **Wireshark** para monitorizar el tráfico y detectar exfiltraciones de datos.

#### 4. Impacto y Riesgos

El alcance de CometJacking es especialmente preocupante en entornos empresariales:
– **Acceso no autorizado** a emails, agendas, contactos y documentos.
– **Compromiso de credenciales** y tokens de autenticación OAuth.
– **Riesgo de escalada lateral**: los atacantes pueden utilizar la información extraída para pivotar hacia otros sistemas internos.
– Según estimaciones preliminares, hasta un 12% de los entornos que integran Comet con servicios corporativos podrían ser susceptibles, especialmente si no han implementado controles de segmentación o monitorización adicionales.
– **Cumplimiento normativo**: la exposición de datos personales o confidenciales puede derivar en sanciones según el RGPD y, en el ámbito europeo, la inminente directiva NIS2.

#### 5. Medidas de Mitigación y Recomendaciones

– **Actualización inmediata**: Mantener Comet y cualquier extensión asociada actualizada a la última versión, especialmente tras la publicación de parches.
– **Restricción de integraciones**: Limitar los permisos concedidos al navegador IA y revisar regularmente las aplicaciones conectadas.
– **Desinfección y validación de prompts**: Implementar filtros robustos para sanitizar cualquier entrada recibida a través de enlaces externos.
– **Monitorización avanzada**: Configurar alertas en SIEM para detectar patrones de acceso atípicos o exfiltración de datos.
– **Formación y concienciación**: Capacitar a los usuarios sobre los riesgos de hacer clic en enlaces desconocidos, incluso en contextos aparentemente seguros.

#### 6. Opinión de Expertos

Especialistas en ciberseguridad destacan que este tipo de ataques son una evolución lógica en la era de la IA generativa. Tal y como señala Marta Jiménez, analista senior de amenazas: “La automatización de tareas mediante agentes IA es un arma de doble filo; sin controles adecuados, un simple enlace puede desencadenar una fuga masiva de información”. Además, desde el CERT de una entidad bancaria, se advierte de la necesidad de incluir la validación de prompts como parte integral de cualquier ciclo de desarrollo seguro (SDLC) para soluciones de IA.

#### 7. Implicaciones para Empresas y Usuarios

El caso CometJacking subraya la urgencia de revisar las políticas de acceso y control en la integración de IA con sistemas críticos. Para los CISOs y responsables de cumplimiento, el incidente refuerza la necesidad de incluir los agentes IA en los inventarios de activos y de adaptar los controles de seguridad tradicionales a los nuevos paradigmas.

Para los usuarios finales, la concienciación sobre el riesgo de los enlaces —incluso en herramientas empresariales avaladas— debe ser prioritaria, especialmente ante la sofisticación creciente de las técnicas de ingeniería social.

#### 8. Conclusiones

CometJacking es una llamada de atención sobre los riesgos emergentes asociados a la adopción acelerada de soluciones de IA generativa en el entorno corporativo. Las organizaciones deben reforzar sus estrategias de defensa, considerando los nuevos vectores de ataque y adaptando sus controles a la realidad cambiante de la ciberseguridad. La coordinación entre fabricantes, equipos de seguridad y la comunidad investigadora será clave para minimizar el impacto de estas amenazas en el futuro.

(Fuente: feeds.feedburner.com)