Os cibercriminosos revelaram uma nova variação da técnica de engenharia social Clickfix que armazia as ferramentas de resumo movidas a IA para distribuir furtivamente as instruções de ransomware.
Ao alavancar injeção imediata invisível e uma estratégia de “overdose rápida”, os invasores incorporam diretrizes maliciosas nos elementos HTML ocultos que os resumos da IA em clientes de email, extensões de navegador e plataformas de produtividade se reproduzem fielmente em sua saída, conforme a relatório por pesquisadores.
No coração do ataque está a ocultação de cargas úteis através de truques CSS e HTML-caracteres de laróis, texto branco-em branco, pequenos tamanhos de fontes e posicionamento fora da tela-que os tornam invisíveis para leitores humanos, mas totalmente legíveis para grandes modelos de linguagem.
Esses avisos ocultos, repetidos dezenas de vezes em recipientes invisíveis, sobrecarregam a janela de contexto do modelo e orientam o resumo gerado para as instruções do atacante, em vez de conteúdo legítimo.
Quando um usuário chama um resumador automatizado sobre conteúdo envenenado-seja uma prévia por e-mail, uma postagem do fórum ou um documento corporativo-a ferramenta ecoa involuntariamente os comandos de implantação de ransomware de volta a passo.
Nas demonstrações de prova de conceito, os resumos da IA foram direcionados para os comandos de saída de PowerShell, codificados por Base64, através do Windows Execute a caixa de diálogo.
Mesmo quando o conteúdo benigno estava presente, o grande volume de avisos ocultos dominou o resumo. Os refinamentos na frase de diretiva e na estrutura de contêineres aumentaram ainda mais a probabilidade de saídas limpas e somente de instrução.
Essa adaptação dos clickfix transforma os resumos da IA de assistentes passivos em canais de entrega ativos para iscas de malware. Ele explora os usuários fiduciários em “IA confiável”, aumentando a taxa de sucesso das campanhas de ransomware, apresentando etapas maliciosas como orientação autorizada.
Ao contrário do phishing tradicional, as vítimas não precisam visualizar ou clicar em qualquer link suspeito – as instruções resumidas parecem se originar da própria IA.
As implicações são profundas. Clientes de e -mail, trechos de pesquisa e extensões de navegador usadas por milhões podem se tornar vetores de distribuição de massa para cargas úteis ocultas.
Postagens de blog ou tópicos de fórum sindicados podem servir como reservatórios persistentes de conteúdo malicioso, indexados por agregadores e ressurgir em várias plataformas.
Empresas que contam com IA interna copilots e os sistemas de triagem de documentos enfrentam o risco de resumos internos se tornarem conduítes inadvertidos para obter instruções de ataque.
Para combater essa ameaça, as equipes de segurança e os desenvolvedores de IA devem implementar medidas robustas de higienização e detecção.
Os filtros do lado do cliente devem retirar ou normalizar os atributos CSS associados à invisibilidade, sinalizando conteúdo com opacidade: 0, tamanho da fonte: 0 ou caracteres de largura zero. Camadas imediatas de neutralização podem detectar meta-instrução e repetição excessiva característica dos ataques de overdose.
Os mecanismos de reconhecimento de padrões devem decodificar e analisar seqüências de linha de linha de comando ofuscadas para padrões conhecidos de implantação de ransomware.
O balanceamento no nível do token durante o resumo pode destacar o conteúdo repetido, preservando a integridade do material visível.
A experiência do usuário salvaguardas-como indicadores de origem de conteúdo que diferenciam o texto visível e oculto-alertariam os destinatários sobre a potencial manipulação.
A aplicação da política da IA corporativa, integrada aos gateways de email e sistemas de gerenciamento de conteúdo seguros, podem bloquear ou quarentena documentos suspeitos antes que eles atinjam os motores de resumo.
À medida que os invasores refinam as técnicas de injeção rápida invisível e overdose, os defensores enfrentam uma necessidade urgente de se adaptar.
A divulgação pública desses métodos pode acelerar uma corrida armamentista entre adversários e fornecedores de segurança.
Pesquisas futuras devem se concentrar em avaliações de plataformas cruzadas, engenharia rápida defensiva e desenvolvimento de benchmarks de resumo adversário para reforçar a resiliência dos fluxos de trabalho orientados a IA.
Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!