Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Shadowleak cero fallas de falla de clics Gmail Datos OpenAi Chatgpt Deep Search Agent
Identidad

Shadowleak cero fallas de falla de clics Gmail Datos OpenAi Chatgpt Deep Search Agent

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 20, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

20 de septiembre de 2025Ravi LakshmananInteligencia artificial/seguridad en la nube

Los investigadores de ciberseguridad revelaron un defecto de clic cero en el agente de búsqueda profundo de Operai Chatgpt. Esto permite a un atacante filtrar datos confidenciales de la bandeja de entrada de Gmail en un correo electrónico creado sin acciones del usuario.

La nueva clase de ataques tiene el nombre en código SHADOWLEAK por Radware. Tras la divulgación responsable el 18 de junio de 2025, la cuestión fue abordada por OpenAI a principios de agosto.

«Este ataque utiliza una inyección rápida indirecta que se puede ocultar en el correo electrónico HTML (fuentes pequeñas, texto blanco sobre blanco, trucos de diseño), por lo que los usuarios no notan los comandos, pero los agentes aún los leerán y seguirán».

«A diferencia de las investigaciones anteriores que dependen de la representación de imágenes del lado del cliente para activar fugas, este ataque filtra los datos directamente de la infraestructura en la nube de OpenAI, lo que lo hace invisible para la defensa local o empresarial».

Servicio de retención de DFIR

Iniciado por OpenAI en febrero de 2025, Deep Research es una característica de agente integrada en ChatGPT que lleva a cabo investigaciones de varios pasos en Internet para producir informes detallados. Durante el año pasado, se han agregado análisis similares a otros chatbots de IA (IA) populares, como Google Gemini y Prperxity.

En los ataques detallados por Radware, los actores de amenaza envían correos electrónicos aparentemente inofensivos a las víctimas. Esto incluye instrucciones invisibles que utilizan texto blanco sobre blanco o trucos de CSS, instruyendo a los agentes a recopilar información personal de otros mensajes que existen en su bandeja de entrada y extenderla a servidores externos.

Entonces, cuando la víctima insta a una investigación profunda de ChatGPT a analizar los correos electrónicos de Gmail, el agente analizará la inyección rápida indirecta en la herramienta de correo electrónico y uso malicioso. Open () para enviar detalles en formato de codificación Base64 al atacante.

«Hemos creado un nuevo aviso que instruye explícitamente a los agentes que usen la herramienta Browser.open () con URL maliciosas», dice Radware. «La estrategia final y exitosa fue instruir a la PII extraída que se agregará a la URL para codificarla en Base64. Esta acción se ensambló como una medida de seguridad necesaria para proteger los datos durante la transmisión».

Si bien la prueba de concepto (POC) se basa en los usuarios que habilitan la integración de Gmail, los ataques se pueden extender a cualquier conector compatible con ChatGPT, como Box, Dropbox, GitHub, Google Drive, Hubspot, Microsoft Outlook, Concepts o SharePoint.

A diferencia de los ataques del lado del cliente, como Agentflayer y Echoleak, la filtración de queratina observada en Shadowleak ocurre directamente dentro del entorno de la nube de OpenAI y evita los controles de seguridad tradicionales. Esta falta de visibilidad es el aspecto principal que lo distingue de otras vulnerabilidades de inyección rápida indirecta.

Chatgpt ayudó a resolver Captchas

Esta divulgación se debe a que la plataforma de seguridad de IA SPLX demuestra que puede usar un aviso inteligente expresado junto con la adicción al contexto para resolver los captchas basados ​​en imágenes diseñados para destruir las barandillas incorporadas de los agentes de ChatGPT y demostrar que los usuarios son humanos.

Kit de construcción cis

Este ataque esencialmente implica abrir un chat de chatgpt-4o regular y persuadir a un modelo de idioma grande (LLM) para que planee resolver lo que se explica como una lista de captchas falsos. El siguiente paso es abrir un nuevo chat de agente de chatgpt y pegar la conversación anterior con LLM, afirmando que esta es una «discusión anterior».

«El truco era reconfigurar la captura como una ‘falsa’ y crear una conversación que el agente ya había acordado continuar. Heredando ese contexto, no pudimos ver la bandera roja habitual», dijo el investigador de seguridad Dorian Schultz.

«Los agentes resolvieron no solo capturas simples, sino capturas basadas en imágenes. Ajustaron el cursor para imitar el comportamiento humano. El atacante reconstruye los controles reales como» falsos «para resaltar la consistencia contextual, la higiene de la memoria y la necesidad de equipos rojos en curso».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleGoogle no está bromeando sobre los ahorros de costos.
Next Article Los investigadores descubren malware mal terminal impulsado por GPT-4 y crean ransomware, Shell inverso
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Cumbre de fundadores de TechCrunch 2026 | TechCrunch

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.