Utilizar plataformas como ChatGPT o Gemini a través del navegador, es algo bastante habitual. Son herramientas que pueden ser útiles para ayudar a buscar información concreta o realizar determinadas tareas. La privacidad siempre ha estado en cuestión con este tipo de servicios y, en este artículo, te hablamos de cómo las extensiones del navegador podrían estar interfiriendo para robar datos o inyectar mensajes ocultos.
Se trata de lo que se conoce como Man in the Prompt. Permite a los atacantes explotar extensiones comunes, que podemos tener en Google Chrome o Mozilla Firefox, e inyectar instrucciones maliciosas en estas herramientas de Inteligencia Artificial, como ChatGPT o Gemini. El hallazgo proviene del estudio técnico ‘Man-in-the-Prompt: Top AI Tools Vulnerable to Injection. Es una investigación que han realizado desde LayerxSecurity y que han publicado el pasado 29 de julio.
Pueden modificar tu ChatGPT
Las plataformas IA de este tipo, utilizan campos de entrada de mensajes que se conoce como Modelo de Objetos del Documento (DOM, por sus siglas en inglés). Esto significa que prácticamente cualquier extensión de navegador con acceso básico a scripts del DOM puede leer o modificar lo que los usuarios escriben en los mensajes de IA. No necesitan, además, ningún permiso adicional.
Para ello, se van a basar en extensiones o complementos del navegador que, previamente, han sido comprometidos. A partir de ahí, van a poder manipular los mensajes que escribimos en ChatGPT o Gemini. Podría introducir instrucciones ocultas, recopilar también datos de las respuestas recibidas y llegar a provocar que esa IA responda de forma distinta, con acciones no deseadas y que puedan derivar en compartir información sensible.
Podemos decir que esa extensión maliciosa va a servir para que los atacantes manipulen lo que hacemos en ChatGPT. Si buscamos información sobre algo en concreto, podrían interferir para que nos muestre información distinta, hacer que tomemos decisiones diferentes y esto es peligroso, ya que nuestros datos personales podrían estar en peligro.
Por ejemplo, podrían hacerse con datos personales o información sensible que pongamos en ChatGPT. También hacer que nos dé respuestas diferentes a lo que esperábamos recibir, lo cual puede provocar que demos más información sensible y llegue a manos de quienes controlan esas extensiones maliciosas. Esto podrían llegar a recopilar:
- Información financiera: Credenciales bancarias, resúmenes de tarjetas o datos fiscales que se analicen con la IA.
- Datos de salud: Historiales médicos, consultas sobre síntomas o tratamientos procesados por Gemini en Gmail.
- Información corporativa confidencial: Contratos, código fuente o planes estratégicos analizados en Google Workspace.
Exploit probado en diferentes plataformas
Estos investigadores de seguridad detrás de este descubrimiento, han podido probar un exploit en diferentes plataformas de Inteligencia Artificial. En el caso de ChatGPT, que es una de las más populares, simplemente han necesitado una extensión con permisos mínimos. Con esto, vieron que podía inyectar un mensaje, extraer la respuesta de la IA y eliminar el historial de chat de la vista del usuario para reducir la detección.
También probaron con Google Gemini. En este caso, el ataque explotó su integración con Google Workspace. Incluso con la barra lateral de Gemini cerrada, una extensión comprometida podía inyectar mensajes para acceder y filtrar datos confidenciales del usuario, como correos electrónicos, contactos, contenido de archivos y carpetas compartidas.
Para evitar este tipo de problemas, es esencial cuidar lo que instalas en el navegador. Tener extensiones puede ser útil, pero también supone un riesgo. Asegúrate siempre de instalar complementos solo desde fuentes oficiales, que estén actualizados y limitarte a aquellos que realmente vas a necesitar.
| Nivel de Usuario | Medida de Seguridad | Justificación / Impacto |
|---|---|---|
| Usuario particular | Realizar una auditoría de extensiones y desinstalar todas las que no sean esenciales. | Reduce drásticamente la superficie de ataque. Cada extensión es una posible puerta de entrada. |
| Usuario particular | Instalar extensiones únicamente desde las tiendas oficiales (Chrome Web Store, Firefox Add-ons) y revisar los permisos solicitados. | Minimiza el riesgo de instalar software malicioso disfrazado de extensión legítima. |
| Empresa | Implementar soluciones de monitorización de tráfico de red y API de IA. | Permite detectar en tiempo real la inyección de prompts anómalos y la exfiltración de datos. |
Además, aunque un consejo más orientado a organizaciones y empresas, los investigadores de seguridad de LayerxSecurity recomiendan la implementación de la monitorización de red de capa profunda. Al buscar anomalías en el tráfico de red relacionadas con las interacciones de las herramientas de IA, las organizaciones pueden detectar actividades sospechosas.
