Исследователи кибербезопасности из Check Point обнаружили тревожную уязвимость: популярные ИИ-ассистенты с доступом в интернет, такие как Grok и Microsoft Copilot, могут быть использованы злоумышленниками для скрытого управления вредоносным ПО.
В чём суть атаки?
Вместо прямого подключения к серверу злоумышленника (классическая схема C2 — Command & Control), вредоносное ПО начинает «общаться» с легитимным ИИ-сервисом.
🔄 Как это работает:
- Вредонос использует компонент WebView2 в Windows 11 для открытия веб-интерфейса ИИ-ассистента;
- Через запрос к ИИ программа получает ссылку, контролируемую хакером;
- ИИ обрабатывает страницу и возвращает ответ — в котором «спрятаны» команды для вредоноса;
- Вредоносное ПО анализирует ответ чата и извлекает инструкции или передаёт украденные данные.
Так создаётся двунаправленный канал связи, который проходит через доверенный ИИ-сервис — и потому не блокируется системами безопасности.
Почему это опасно?
🔹 Нет точки блокировки: атака не требует API-ключей или аккаунтов — если сервис допускает анонимный доступ, отследить и остановить злоумышленника крайне сложно;
🔹 Обход фильтров: зашифрованные данные с высокой энтропией легко маскируются под обычные запросы, обходя проверки контента;
🔹 Доверие к платформе: трафик к Grok или Copilot считается легитимным, поэтому сетевые экраны и антивирусы его пропускают.
«Прямое взаимодействие с ИИ-агентом через веб-страницу меняет правила игры: нет API-ключа для отзыва, и если разрешено анонимное использование, то может даже не быть учётной записи для блокировки», — поясняют исследователи Check Point.
Proof-of-Concept уже работает
Команда Check Point создала рабочий прототип атаки, протестированный на Grok и Microsoft Copilot. Код на C++ открывает WebView, указывающий на ИИ-ассистента, и демонстрирует, как через него можно:
- Передавать команды на заражённую машину;
- Извлекать конфиденциальные данные;
- Менять инструкции «на лету» через редактирование веб-страницы.
Исследователи уже сообщили о находке в Microsoft и xAI.
Это только начало?
Check Point подчёркивает: использование ИИ как C2-прокси — лишь один из возможных сценариев злоупотребления. В будущем злоумышленники могут применять ИИ для:
- Оценки «ценности» цели перед атакой;
- Генерации персонализированных фишинговых сообщений;
- Автоматического подбора тактик обхода защиты;
- Маскировки вредоносной активности под легитимные запросы.
Что делают платформы?
На момент публикации BleepingComputer не получил оперативного комментария от Microsoft о том, устранена ли продемонстрированная уязвимость в Copilot и какие меры защиты внедряются.
Однако обе платформы заявляют о наличии систем модерации и фильтрации вредоносных запросов. Проблема в том, что эти механизмы легко обходятся при шифровании или стеганографии данных.
Как защититься?
✅ Для пользователей:
- Ограничивайте доступ ИИ-ассистентов к чувствительным данным;
- Не копируйте в чат с ИИ пароли, ключи, персональную информацию;
- Следите за необычной активностью приложений, использующих WebView.
✅ Для компаний:
- Внедряйте мониторинг трафика к ИИ-сервисам на предмет аномальных паттернов;
- Ограничивайте использование веб-интерфейсов ИИ в корпоративной среде;
- Обновляйте политики безопасности с учётом новых векторов атак через ИИ.
📌 Источник: Оригинал статьи • Автор: Bill Toulas
#Кибербезопасность #ИИиУгрозы #CheckPoint #Grok #MicrosoftCopilot #C2атаки #ЗащитаДанных
✅ Если статья была полезной — поставьте лайк 👍
Это помогает понять, какие темы вам действительно интересны.
🔔 Подписывайтесь на канал, здесь регулярно выходят материалы про автоматизацию и ИИ — и для бизнеса, и для личного пользования.