Ακριβώς αυτό κατάφεραν ερευνητές ασφαλείας, το ολικό κατέβασμα δεδομένων από τα inboxes του Gmail χωρίς να πηγαίνει ειδοποίηση στους χρήστες. Η εν λόγω ευπάθεια, πλέον έχει κλείσει από την OpenAI αλλά δείχνει, πιστεύω, με τον πιο χαρακτηριστικό τρόπο τις δυνατότητες και τους κινδύνους του agentic AI.
Όπως αναφέρει συγκεκριμένα, η εταιρεία Radware σε εκτενές θέμα που δημοσιεύσει, οι AI agents είναι βοηθοί οι οποίοι μπορούν να κάνουν ενέργειες για εσένα χωρίς συνεχή επίβλεψη. Δηλαδή να περιηγηθούν στο διαδίκτυο και να κάνουν clicks για εσένα χωρίς να χρειαστεί να εισαι από πάνω του. Οι διάφορες εταιρείες AI το προωθούν ως το καλύτερο εργαλείο για εξοικονόμηση χρόνου.
‘Ενας κινέζος δείχνει στην Samsung, τι σημαίνει ναυρχίδα!
Πως λειτούργησε η απάτη
Οι ερευνητές της Radware μπόρεσαν να δημιουργήσουν ένα είδος επίθεσης που αποκαλείται prompt injection, που στην ουσία αποτελούν μια σειρά από οδηγίες που κάνει τον agent να λειτουργεί για τον κυβερνοεγκληματία. Οι χρήστες δεν γνωρίζουν ότι κάτι πηγαίνει στραβά και δεν μπορούν να το αντιληφθούν συχνά, καθώς τις περισσότερες φορές εμφανίζεται σαν άσπρο κείμενο σε άσπρο background.
Ο agent στην εν λόγω περίπτωση ήταν το Deep Research της OpenAI, ένα AI εργαλείο του ChatGPT. Οι ερευνητές της Radware έβαλαν ένα prompt injection σε ένα email που στάλθηκε στο Gmail inbox ενός χρήστη και στο οποίο είχε πρόσβαση ο agent. Εκεί περίμενε.
Όταν ο χρήστης προσπάθησε να χρησιμοποιήσει το Deep Research, έπεσε χωρίς να το καταλάβει στην παγίδα. Ο agent βρήκε τις οδηγίες και άρχιζε να κατεβάζει όλα τα στοιχεία του ανθρώπινου δυναμικού της εταιρείας στο οποίο ανήκε το email και προσωπικά στοιχεία και να τα διαβιβάσει στους διαδικτυακούς εγκληματίες. Το θύμα δεν έχει ακόμα καταλάβει τίποτα.
Μπορείτε να διαβάσετε αναλυτικά πως λειτουργεί η απάτη εδώ
Ακολουθήστε το Techmaniacs.gr στο Google News για να διαβάζετε πρώτοι όλα τα τεχνολογικά νέα. Ένας ακόμα τρόπος να μαθαίνετε τα πάντα πρώτοι είναι να προσθέσετε το Techmaniacs.gr στον RSS feeder σας χρησιμοποιώντας τον σύνδεσμο: https://techmaniacs.gr/feed/.