Может ли простой клик по ссылке украсть всю вашу переписку? Оказалось, что да
NewsMakerНовый тип браузерной атаки искренне удивил исследователей безопасности.
Команда LayerX раскрыла подробности новой схемы атак, получившей название CometJacking. Уязвимость затрагивает браузер с ИИ-функциями Comet от Perplexity, в котором используется встроенный ассистент с доступом к почте, календарю и другим связанным сервисам. Злоумышленники могут воспользоваться одной-единственной ссылкой, чтобы обойти защиту и получить доступ к конфиденциальной информации — без ведома пользователя.
Суть приёма — в незаметной подмене ожидаемого поведения браузера. При переходе по специально подготовленной ссылке встроенный агент получает скрытую инструкцию: вместо обычного перехода по адресу он извлекает данные из Gmail или календаря, кодирует их в Base64 и отправляет на внешний сервер. Учитывая, что браузер изначально авторизован в этих сервисах, никакой дополнительной аутентификации не требуется. Сам пользователь при этом не замечает ничего подозрительного.
Для передачи инструкции используется параметр «collection» в URL. Он указывает агенту не искать информацию в интернете, а обратиться к локальной памяти, что и позволяет вытащить нужные сведения. Механизм не использует фишинг в классическом виде, не требует ввода пароля и не имитирует формы входа. Всё происходит в фоновом режиме, в пределах одного клика.
Хотя Perplexity утверждает, что проблема не имеет отношения к безопасности, авторы доклада считают обратное. По их словам, браузеры с ИИ-помощниками становятся новой точкой входа для атак — их можно использовать как инструмент управления внутри корпоративной сети. Уязвимость превращает доверенного агента в канал утечки данных , минуя стандартные механизмы защиты.
Это не первый случай, когда продукты Perplexity подвергаются подобной критике. Ранее Guardio Labs описывала технику Scamlexity, при которой ИИ-браузер можно было незаметно направить на фишинговые сайты или поддельные онлайн-магазины. Обе схемы работают без вмешательства пользователя, полагаясь исключительно на скрытые команды в ссылках.
В LayerX подчёркивают, что разработчикам нужно переосмыслить архитектуру таких решений: защита должна охватывать не только содержимое страниц, но и систему обработки подсказок и доступ к памяти. В противном случае даже простая ссылка может стать внутренней угрозой, с которой не справится ни один традиционный антивирус.

Команда LayerX раскрыла подробности новой схемы атак, получившей название CometJacking. Уязвимость затрагивает браузер с ИИ-функциями Comet от Perplexity, в котором используется встроенный ассистент с доступом к почте, календарю и другим связанным сервисам. Злоумышленники могут воспользоваться одной-единственной ссылкой, чтобы обойти защиту и получить доступ к конфиденциальной информации — без ведома пользователя.
Суть приёма — в незаметной подмене ожидаемого поведения браузера. При переходе по специально подготовленной ссылке встроенный агент получает скрытую инструкцию: вместо обычного перехода по адресу он извлекает данные из Gmail или календаря, кодирует их в Base64 и отправляет на внешний сервер. Учитывая, что браузер изначально авторизован в этих сервисах, никакой дополнительной аутентификации не требуется. Сам пользователь при этом не замечает ничего подозрительного.
Для передачи инструкции используется параметр «collection» в URL. Он указывает агенту не искать информацию в интернете, а обратиться к локальной памяти, что и позволяет вытащить нужные сведения. Механизм не использует фишинг в классическом виде, не требует ввода пароля и не имитирует формы входа. Всё происходит в фоновом режиме, в пределах одного клика.
Хотя Perplexity утверждает, что проблема не имеет отношения к безопасности, авторы доклада считают обратное. По их словам, браузеры с ИИ-помощниками становятся новой точкой входа для атак — их можно использовать как инструмент управления внутри корпоративной сети. Уязвимость превращает доверенного агента в канал утечки данных , минуя стандартные механизмы защиты.
Это не первый случай, когда продукты Perplexity подвергаются подобной критике. Ранее Guardio Labs описывала технику Scamlexity, при которой ИИ-браузер можно было незаметно направить на фишинговые сайты или поддельные онлайн-магазины. Обе схемы работают без вмешательства пользователя, полагаясь исключительно на скрытые команды в ссылках.
В LayerX подчёркивают, что разработчикам нужно переосмыслить архитектуру таких решений: защита должна охватывать не только содержимое страниц, но и систему обработки подсказок и доступ к памяти. В противном случае даже простая ссылка может стать внутренней угрозой, с которой не справится ни один традиционный антивирус.