SecBoard
Zurück zur Übersicht

Researchers Trick Perplexity's Comet AI Browser Into Phishing Scam in Under Four Minutes

AI Incident Database·
Originalartikel lesen bei AI Incident Database

Agentic web browsers that leverage artificial intelligence (AI) capabilities to autonomously execute actions across multiple websites on behalf of a user could be trained and tricked into falling prey to phishing and scam traps. The attack ... (report_number: 7106)

Kurzfassung

Forscher konnten den agentischen KI-Browser Comet von Perplexity in weniger als vier Minuten zu einem Phishing-Betrug verleiten. Der Artikel beschreibt, dass agentische Browser autonom Aktionen über mehrere Websites für Nutzer ausführen können und dadurch anfällig für Phishing- und Scam-Fallen sein können. Konkrete Exploit-Schritte sind nicht im Artikel angegeben.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Nutzer agentischer KI-Browser, insbesondere Perplexity Comet, sowie Behörden laut Branchenangabe

Warum relevant

Autonome Browseraktionen können Fehlentscheidungen skalieren, wenn ein Agent betrügerische Inhalte nicht erkennt und im Namen des Nutzers handelt.

Realistisches Worst Case

Ein KI-Browser könnte Nutzerdaten oder Sitzungen in einem Phishing-Kontext verwenden und dadurch Betrug oder Kontoübernahme unterstützen.

Handlungsempfehlung

Agentische Browser nur mit eingeschränkten Berechtigungen, klaren Nutzerbestätigungen für sensible Aktionen und Phishing-Schutz testen und betreiben.

Defensive Validierung / Purple-Team Checks
  • Prüfen, ob agentische Browser vor Logins, Zahlungsaktionen und Datenfreigaben explizite Nutzerbestätigung verlangen.
  • Validieren, ob Phishing-Erkennung und URL-Reputationskontrollen in Agenten-Workflows greifen.
  • Defensive Tests mit internen, ungefährlichen Phishing-Simulationsseiten durchführen, um Fehlverhalten zu erkennen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Initial AccessT1566 PhishingHighDer Artikel sagt, dass Forscher Comet in einen Phishing-Betrug tricksten.
Offene Punkte
  • Konkrete technische Schritte des Angriffs sind nicht im Artikel angegeben.
  • Ob echte Nutzer betroffen waren, ist nicht im Artikel angegeben.
  • Ob Perplexity bereits Abhilfen umgesetzt hat, ist nicht im Artikel angegeben.
  • Konkrete IOCs sind nicht im Artikel angegeben.

MITRE ATT&CK Kill Chain (1 Techniken)

Initial Access