Компания Check Point опубликовала исследование, в котором показала, что современные ИИ-ассистенты с функцией просмотра веб-страниц могут быть задействованы в схемах скрытого управления вредоносным кодом. Речь идёт о сервисах уровня Grok и Microsoft Copilot, способных получать URL-адреса и обрабатывать веб-контент. По данным аналитиков, злоумышленники теоретически могут использовать такие ИИ-платформы, как промежуточное звено между сервером управления и контроля (C2) и заражённой машиной. Вместо прямого соединения с инфраструктурой атакующего вредоносная программа обращается к доверенному ИИ-сервису, который извлекает данные с внешнего ресурса и возвращает их в виде ответа. В рамках эксперимента специалисты Check Point разработали прототип, демонстрирующий принцип работы подобной схемы, и передали результаты исследования компаниям Microsoft и xAI. Целью было показать, как доверенные ИИ-интерфейсы могут стать ретранслятором команд. В описанном сценарии вредоносное ПО не подключается напр