Preloader
اسپوفینگ سایدبار هوش مصنوعی؛ تهدیدی که دیده نمی‌شود

اسپوفینگ سایدبار هوش مصنوعی؛ تهدیدی که دیده نمی‌شود

پژوهشگران امنیت سایبری اخیراً نوعی حمله‌ی تازه علیه مرورگرهای هوش مصنوعی را آشکار کرده‌اند که آن را «اسپوفینگ سایدبار AI» می‌نامند. این شیوه‌ی حمله از اعتماد فزاینده‌ی کاربران به پاسخ‌های تولیدشده توسط هوش مصنوعی سوءاستفاده می‌کند. طبق گزارش‌ها، این حمله با موفقیت روی دو مرورگر هوش مصنوعی محبوب، یعنی Comet محصول Perplexity و Atlas از OpenAI اجرا شده است.

نخست بررسی‌ها روی مرورگر Comet انجام شد، اما بعد مشخص شد که همین تکنیک در مرورگر Atlas نیز کاملاً قابل پیاده‌سازی است. بنابراین گرچه مثال‌ها بر پایه‌ی Comet توضیح داده شده‌اند، تمام جزئیات برای Atlas نیز صدق می‌کند.

مرورگرهای هوش مصنوعی چگونه شکل گرفتند؟

ایده‌ی تغییر شیوه‌ی جست‌وجو با استفاده از هوش مصنوعی در فاصله‌ی سال‌های ۲۰۲۳ تا ۲۰۲۴ مطرح شد و نخستین نمونه‌ها نیز در همین دوره به‌صورت امکانات جانبی در مرورگرهای رایج ظاهر شدند؛ مانند Edge Copilot مایکروسافت یا Brave Leo. این سایدبارها امکان خلاصه‌سازی، پاسخ‌گویی، تحلیل محتوا و هدایت کاربر در صفحه را فراهم می‌کردند.

اما سال ۲۰۲۵ نقطه‌ی جهش بود: Perplexity مرورگر Comet را معرفی کرد که نخستین مرورگر کاملاً مبتنی بر تعامل انسانیهوش مصنوعی محسوب می‌شود. اندکی بعد OpenAI نیز مرورگر Atlas را با رویکرد مشابه عرضه کرد. در هر دوی این مرورگرها، نوار ورودی مرکزی محور اصلی تعامل کاربر با سیستم هوش مصنوعی است.

نسل جدید مرورگرهای AI: Comet و Atlas

صفحه‌ی اصلی این دو مرورگر طراحی ساده و مینیمال دارد و سایدبار هوش مصنوعی در کنار صفحات وب ظاهر می‌شود. کاربر می‌تواند بدون بستن یا ترک صفحه، از AI بخواهد مقاله را خلاصه کند، مفهومی را توضیح دهد، داده‌ها را مقایسه کند یا حتی دستوراتی برای کارهای مختلف تولید کند.

این ادغام عمیق باعث شده کاربران پاسخ‌های AI را معتبر و نیازمند بررسی دوباره ندانند؛ و همین نقطه، بستر شکل‌گیری حمله‌ی اسپوفینگ سایدبار هوش مصنوعی است.

مهاجمان چگونه حمله را اجرا می‌کنند؟

حمله با نصب یک افزونه‌ی به ظاهر معمولی توسط کاربر آغاز می‌شود. مجوزهایی که این افزونه درخواست می‌کند کاملاً عادی و رایج‌اند و همین موضوع باعث می‌شود کوچک‌ترین شکی برانگیخته نشود.

پس از نصب، افزونه:

  • کد جاوااسکریپت مخرب را به صفحه تزریق می‌کند
  • یک سایدبار تقلبی می‌سازد که تقریباً از سایدبار اصلی قابل تشخیص نیست
  • پرسش‌های کاربر را دریافت و پردازش می‌کند
  • برای طبیعی جلوه دادن رفتار، سوال را به یک مدل واقعی مثل Google Gemini می‌فرستد
  • پاسخ واقعی را نشان می‌دهد، مگر در لحظه‌ای که قصد اجرای حمله داشته باشد

به این ترتیب، سایدبار جعلی کاملاً طبیعی دیده می‌شود، اما در زمان مناسب می‌تواند پاسخ‌های دستکاری‌شده، لینک‌های فیشینگ یا دستورهای خطرناک را نمایش دهد.

احتمال آلودگی کاربران چقدر است؟

احتمال آن بسیار زیاد است. فروشگاه Chrome Web Store بارها پذیرای افزونه‌های مخرب بوده است؛ در حالی که سیستم‌های کنترل امنیتی گوگل نسبتاً پیشرفته محسوب می‌شوند. سابقه‌ی انتشار ده‌ها افزونه‌ی آلوده نشان می‌دهد که این سناریو کاملاً عملی و واقعی است.

پیامدهای اسپوفینگ سایدبار هوش مصنوعی

پژوهشگران سه سناریوی حمله‌ی خطرناک را شناسایی کرده‌اند:

سناریوی اول؛ سرقت اطلاعات Binance از طریق لینک فیشینگ

کاربر از AI می‌پرسد چگونه ارز دیجیتال خود را در Binance بفروشد. سایدبار جعلی پاسخ درست و منطقی می‌دهد، اما لینکی که ارائه می‌کند کاربر را به دامنه‌ی ساختگی binacee  هدایت می‌کند. صفحه‌ی لاگین کاملاً شبیه نمونه‌ی اصلی است. وارد کردن رمز عبور و کد دو مرحله‌ای کافی است تا مهاجم کنترل کامل کیف پول را در اختیار بگیرد.

سناریوی دوم؛ تسخیر حساب Google

در این سناریو، سایدبار جعلی لینکی به یک سرویس اشتراک‌گذاری فایل تقلبی ارائه می‌کند. کاربر با کلیک روی لینک مجبور به ورود با حساب Google می‌شود. سایت جعلی در ادامه یک اپلیکیشن با دسترسی کامل به Gmail و Drive درخواست می‌کند. اگر کاربر بدون دقت گزینه Allow را بزند، مهاجم می‌تواند همه‌ی ایمیل‌ها را بخواند، فایل‌ها را دانلود کند و هویت کاربر را جعل کرده و حملات بعدی انجام دهد.

سناریوی سوم؛ در دست گرفتن دستگاه از طریق دستور نصب جعلی

در سناریوی سوم، کاربر از AI می‌پرسد چطور یک ابزار مثل Homebrew را نصب کند. سایدبار تقلبی راهنمای طبیعی و درست ارائه می‌دهد، اما تنها دستور نهایی را با یک reverse shell جایگزین می‌کند. اگر کاربر این دستور را اجرا کند، سیستم آلوده شده و مهاجم به دستگاه دسترسی مستقیم پیدا می‌کند.

چگونه از خود در برابر سایدبارهای جعلی محافظت کنیم؟

  • لینک‌ها و دستورات ارائه‌شده توسط AI را بدون بررسی اجرا نکنید
  • اگر AI کدی پیشنهاد داد، آن را در مرورگر دیگری جست‌وجو کرده و صحت آن را بسنجید
  • افزونه‌ها را فقط هنگام نیاز نصب کنید و هر چند وقت یک‌بار پاک‌سازی کنید
  • پیش از نصب افزونه، نظرات کاربران را دقیق بررسی کنید
  • همیشه آدرس سایت را چک کنید و مراقب دامنه‌های مشکوک باشید
  • از مدیر رمز عبور امن استفاده کنید؛ فعال نشدن پرکننده‌ی خودکار معمولاً نشانه‌ی فیشینگ است
  • یک آنتی‌ویروس و راهکار امنیتی معتبر نصب کنید که رفتارهای مشکوک را شناسایی کند

    منبعمدادپرس
    www.medadpress.ir