window._taboola = window._taboola || []; var taboola_id = 'mycodeimpremedia-laopinion'; _taboola.push({article:'auto'}); !function (e, f, u, i) { if (!document.getElementById(i)){ e.async = 1; e.src = u; e.id = i; f.parentNode.insertBefore(e, f); } }(document.createElement('script'), document.getElementsByTagName('script')[0], '//cdn.taboola.com/libtrc/'+ taboola_id +'/loader.js', 'tb_loader_script'); if(window.performance && typeof window.performance.mark == 'function') {window.performance.mark('tbl_ic');}

Revelan fallo de seguridad crítico en Comet el navegador con IA de Perplexity

Una investigación reveló que el navegador puede dejar expuesta información sensible de los usuarios ante ataques de inyección indirecta de comandos

La inyección indirecta de comandos permite a los atacantes engañar al navegador para que ejecute los comandos que ellos desean

La inyección indirecta de comandos permite a los atacantes engañar al navegador para que ejecute los comandos que ellos desean Crédito: Shutterstock

Brave, el conocido navegador enfocado en la privacidad, ha lanzado una fuerte acusación sobre Comet, el nuevo navegador impulsado por inteligencia artificial (IA) de Perplexity. Según Brave, Comet presenta fallos graves de seguridad que pueden poner en riesgo datos muy sensibles de los usuarios.  

Fallos de seguridad en Comet y cómo funcionan

La vulnerabilidad principal detectada por Brave en Comet radica en cómo este navegador con IA procesa el contenido de las páginas web. Cuando el usuario le pide a Comet, por ejemplo, que resuma una página, él envía parte del contenido de esa página directamente a su modelo de lenguaje, sin distinguir claramente entre las instrucciones del usuario y el contenido potencialmente malicioso de la web. 

Esto permite que atacantes oculten instrucciones peligrosas en la página web —como texto blanco sobre fondo blanco o comentarios HTML invisibles— para que el asistente de IA las ejecute sin darse cuenta.

Este mecanismo se conoce como “inyección indirecta de comandos” y es especialmente preocupante porque convierte al asistente en un agente que puede realizar acciones maliciosas sin el consentimiento explícito del usuario. Por ejemplo, un texto malicioso puede indicarle al IA navegar a la cuenta bancaria del usuario, extraer contraseñas guardadas, o incluso acceder a correos electrónicos personales. Estos ataques también pueden surgir a partir de contenidos generados por usuarios en redes sociales, como un comentario en Reddit con instrucciones ocultas.

En la demostración de esta vulnerabilidad, se mostró cómo un usuario que usa Comet para resumir un comentario de Reddit podría, sin saberlo, activar instrucciones que hacen al navegador acceder a su cuenta de Perplexity, tomar su correo electrónico y un código de un solo uso (OTP), y enviar esta información al atacante a través del mismo comentario. Todo esto ocurre sin intervención adicional, simplemente por procesar el contenido de la página.

Por qué este fallo es un riesgo serio para los usuarios

Este tipo de ataque rompe con las protecciones web tradicionales como la política de mismo origen (Same-Origin Policy) o los controles de intercambio de recursos (CORS), que normalmente impiden que un sitio web acceda a datos en otro dominio o inyecte comandos maliciosos. En cambio, Comet con IA opera con los privilegios totales del usuario, dentro de sesiones ya autenticadas en servicios importantes como banca online, correo electrónico, almacenamiento en la nube y plataformas privadas.

El riesgo es particularmente peligroso porque no requiere que el usuario haga clic en enlaces sospechosos ni realice acciones complejas. Solo basta con que el IA procese contenido que aparentemente parece inofensivo, pero que oculta instrucciones maliciosas en lenguaje natural. Este fallo también muestra que los conceptos clásicos de seguridad deben evolucionar para hacer frente a navegadores que actúan como agentes autónomos que interpretan y ejecutan comandos.

Además, por ser un ataque “indirecto”, el peligro se extiende de forma transversal al navegador, poniendo en riesgo no solo un sitio web aislado sino todas las sesiones activas del usuario. Los atacantes pueden ocultar sus instrucciones en cualquier sitio web o en comentarios, haciendo esta amenaza mucho más amplia y difícil de controlar.

Medidas necesarias para proteger a los usuarios

Brave propone varias estrategias para mitigar estos riesgos y reforzar la seguridad en navegadores impulsados por IA como Comet. La más importante es que el navegador debe diferenciar claramente entre las instrucciones del usuario y el contenido de la página web, tratando este último siempre como contenido no confiable. Es fundamental que cualquier salida o acción generada por la IA sea validada y alineada explícitamente con las instrucciones reales del usuario, evitando ejecutar comandos ocultos.

También es crucial que cualquier acción sensible relacionada con seguridad y privacidad, como enviar correos o acceder a datos confidenciales, requiera siempre interacción directa del usuario como confirmación previa. Así se evita que el agente actúe de manera autónoma en procesos críticos.

Otro punto clave es aislar la navegación agente (agentic browsing) de la navegación normal, para que el usuario sea consciente cuando está permitiendo que el navegador actúe automáticamente y con capacidades potentes. Esto reduce el riesgo de activar ataques por accidente.

Finalmente, Brave destaca que la industria del software debe desarrollar nuevas arquitecturas de seguridad específicas para estos navegadores con IA, que protejan la privacidad y confianza desde el diseño mismo, sin dejar estas cuestiones como un añadido posterior.

Sigue leyendo:
Conoce la IA de Perplexity que puede ayudarte con tus compras de Black Friday
Así puedes tener acceso a ChatGPT 5 por un año gracias a Perplexity Pro
Perplexity se une a OpenAI en la carrera por comprar Chrome

En esta nota

hackers Inteligencia artificial
Contenido Patrocinado