{"id":224,"date":"2026-03-11T19:22:21","date_gmt":"2026-03-11T19:22:21","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/11\/los-investigadores-enganan-al-navegador-comet-ai-de-perplexity-para-convertirlo-en-una-estafa-de-phishing-en-menos-de-cuatro-minutos\/"},"modified":"2026-03-11T19:22:21","modified_gmt":"2026-03-11T19:22:21","slug":"los-investigadores-enganan-al-navegador-comet-ai-de-perplexity-para-convertirlo-en-una-estafa-de-phishing-en-menos-de-cuatro-minutos","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/11\/los-investigadores-enganan-al-navegador-comet-ai-de-perplexity-para-convertirlo-en-una-estafa-de-phishing-en-menos-de-cuatro-minutos\/","title":{"rendered":"Los investigadores enga\u00f1an al navegador Comet AI de Perplexity para convertirlo en una estafa de phishing en menos de cuatro minutos"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Los navegadores web agentes que aprovechan las capacidades de inteligencia artificial (IA) para ejecutar acciones de forma aut\u00f3noma en m\u00faltiples sitios web en nombre de un usuario podr\u00edan ser entrenados y enga\u00f1ados para que sean v\u00edctimas de trampas de phishing y estafas.<\/p>\n<p>El ataque, en esencia, aprovecha la tendencia de los navegadores de IA a razonar sus acciones y usarlo contra el modelo mismo para reducir sus barreras de seguridad, Guardio <a href=\"https:\/\/guard.io\/labs\/agenticblabbering---how-ai-browsers-verbose-reasoning-fuels-the-ultimate-scamming-machine\" rel=\"noopener\" target=\"_blank\">dicho<\/a> en un informe compartido con The Hacker News antes de su publicaci\u00f3n.<\/p>\n<p>\u00abLa IA ahora opera en tiempo real, dentro de p\u00e1ginas din\u00e1micas y desordenadas, mientras solicita informaci\u00f3n continuamente, toma decisiones y narra sus acciones a lo largo del camino. Bueno, &#8216;narrar&#8217; es un eufemismo: habla, \u00a1y demasiado!\u00bb, dijo el investigador de seguridad Shaked Chen.<\/p>\n<p>\u00abEsto es lo que llamamos <strong>Parloteo agente<\/strong>: el navegador AI expone lo que ve, lo que cree que est\u00e1 sucediendo, lo que planea hacer a continuaci\u00f3n y qu\u00e9 se\u00f1ales considera sospechosas o seguras\u00bb.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Interceptando este tr\u00e1fico entre el navegador y los servicios de IA que se ejecutan en los servidores del proveedor y aliment\u00e1ndolo como entrada a una Red Generativa Adversaria (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Generative_adversarial_network\" rel=\"noopener\" target=\"_blank\">Ganar<\/a>), Guardio dijo que pudo hacer que el navegador Comet AI de Perplexity fuera v\u00edctima de una estafa de phishing en menos de cuatro minutos.<\/p>\n<p>La investigaci\u00f3n se basa en t\u00e9cnicas anteriores como <a href=\"https:\/\/thehackernews.com\/2025\/04\/lovable-ai-found-most-vulnerable-to.html\" rel=\"noopener\" target=\"_blank\">VibeScamming y Scamlexity, que descubrieron que las plataformas de codificaci\u00f3n de vibraciones y los navegadores de IA pod\u00edan ser persuadidos para generar p\u00e1ginas fraudulentas o llevar a cabo acciones maliciosas mediante inyecciones de mensajes ocultos. En otras palabras, cuando el agente de IA maneja las tareas sin supervisi\u00f3n humana constante, surge un cambio en la superficie de ataque en el que una estafa ya no tiene que enga\u00f1ar al usuario. M\u00e1s bien, pretende enga\u00f1ar al propio modelo de IA.<\/a><\/p>\n<p>\u00abSi puedes observar lo que el agente considera sospechoso, lo que duda y, lo que es m\u00e1s importante, lo que piensa y parlotea sobre la p\u00e1gina, puedes usarlo como se\u00f1al de entrenamiento\u00bb, explic\u00f3 Chen. \u00abLa estafa evoluciona hasta que AI Browser cae de manera confiable en la trampa que otra IA le tendi\u00f3\u00bb.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhl0jYugIHeLg7ZBeZoWjYpGz-30SvC5ghfoVZwOw2SyrWUqhWz5s_PERI0r6qLEcJL7So2CnCPkjyjN4Pwh8W_eomek_5J1ZRRYfC8ze3WM41y-gpiItaHSDMkmOQmmp4v7pc8WaAjg28fnla1YH8f7BrUnggVQWZzfxQoUOqlFAm7Y1cOYQE1soeHwkhj\/s1700-e365\/scam.png\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhl0jYugIHeLg7ZBeZoWjYpGz-30SvC5ghfoVZwOw2SyrWUqhWz5s_PERI0r6qLEcJL7So2CnCPkjyjN4Pwh8W_eomek_5J1ZRRYfC8ze3WM41y-gpiItaHSDMkmOQmmp4v7pc8WaAjg28fnla1YH8f7BrUnggVQWZzfxQoUOqlFAm7Y1cOYQE1soeHwkhj\/s1700-e365\/scam.png\" alt=\"\" border=\"0\" data-original-height=\"2266\" data-original-width=\"3478\"\/><\/a><\/div>\n<p>La idea, en pocas palabras, es construir una \u00abm\u00e1quina de estafa\u00bb que optimice y regenere de forma iterativa una p\u00e1gina de phishing hasta que el navegador agente deje de quejarse y proceda a llevar a cabo las \u00f3rdenes del actor de la amenaza, como ingresar las credenciales de la v\u00edctima en una p\u00e1gina web falsa dise\u00f1ada para llevar a cabo una estafa de reembolso.<\/p>\n<p>Lo que hace que este ataque sea interesante y peligroso es que una vez que el estafador itera en una p\u00e1gina web hasta que funciona contra un navegador de IA espec\u00edfico, funciona en todos los usuarios que dependen del mismo agente. Dicho de otra manera, el objetivo ha pasado del usuario humano al navegador de IA.<\/p>\n<p>\u00abEsto revela el desafortunado futuro cercano al que nos enfrentamos: las estafas no s\u00f3lo se lanzar\u00e1n y ajustar\u00e1n en la naturaleza, sino que se entrenar\u00e1n fuera de l\u00ednea, seg\u00fan el modelo exacto en el que conf\u00edan millones de personas, hasta que funcionen perfectamente en el primer contacto\u00bb, dijo Guardio. \u00abPorque cuando su navegador AI explica por qu\u00e9 se detuvo, les ense\u00f1a a los atacantes c\u00f3mo evitarlo\u00bb.<\/p>\n<p>La divulgaci\u00f3n se produce como Trail of Bits. <a href=\"https:\/\/blog.trailofbits.com\/2026\/02\/20\/using-threat-modeling-and-prompt-injection-to-audit-comet\/\" rel=\"noopener\" target=\"_blank\">demostrado<\/a> cuatro <a href=\"https:\/\/arxiv.org\/abs\/2511.20597\" rel=\"noopener\" target=\"_blank\">t\u00e9cnicas de inyecci\u00f3n r\u00e1pida<\/a> contra el navegador Comet para extraer informaci\u00f3n privada de los usuarios de servicios como Gmail explotando el asistente de inteligencia artificial del navegador y extrayendo los datos al servidor de un atacante cuando el usuario solicita resumir una p\u00e1gina web bajo su control.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fs-report-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjWQgUDT06NQu9vGMPC7BWROmJABTIWg058l7oGKD-v3ZchC8_66xjbclOE9koChsRf5CEKgqrXTVrne_00PdGokh3brhvF-g33I4FYYpTukrvuNQWXZOVAfon6-2axyRoVJ4uOrXPqRhxfZUaJWEm-K9esUS3ql8VSVWAKLqyfhHLgMSXhkMTkcOtGSX7R\/s728-e100\/fs-report-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>La semana pasada, Zenity Labs tambi\u00e9n detall\u00f3 dos ataques sin clic que afectan al cometa de Perplexity y que utilizan una inyecci\u00f3n indirecta de avisos sembrada en invitaciones a reuniones para exfiltrar archivos locales a un servidor externo (tambi\u00e9n conocido como <a href=\"https:\/\/labs.zenity.io\/p\/perplexedbrowser-perplexity-s-agent-browser-can-leak-your-personal-pc-local-files\" rel=\"noopener\" target=\"_blank\">PerplejoCometa<\/a>) o <a href=\"https:\/\/labs.zenity.io\/p\/perplexedbrowser-how-attackers-can-weaponize-comet-to-takeover-your-1password-vault\" rel=\"noopener\" target=\"_blank\">secuestrar la cuenta 1Password de un usuario<\/a> si el <a href=\"https:\/\/1password.com\/blog\/security-advisory-for-ai-assisted-browsing-with-the-1password-browser\" rel=\"noopener\" target=\"_blank\">extensi\u00f3n del administrador de contrase\u00f1as<\/a> est\u00e1 instalado y desbloqueado. Los problemas, denominados colectivamente PerplexedBrowser, han sido abordados desde entonces por la empresa de inteligencia artificial.<\/p>\n<p>Esto se logra mediante una t\u00e9cnica de inyecci\u00f3n r\u00e1pida conocida como colisi\u00f3n de intenciones, que ocurre \u00abcuando el agente fusiona una solicitud de usuario benigna con instrucciones controladas por un atacante a partir de datos web no confiables en un \u00fanico plan de ejecuci\u00f3n, sin una forma confiable de distinguir entre los dos\u00bb, dijo el investigador de seguridad Stav Cohen.<\/p>\n<p>Los ataques de inyecci\u00f3n r\u00e1pida siguen siendo un desaf\u00edo de seguridad fundamental para los modelos de lenguajes grandes (LLM) y para su integraci\u00f3n en los flujos de trabajo organizacionales, en gran parte porque eliminar por completo estas vulnerabilidades puede no ser factible. En diciembre de 2025, OpenAI se\u00f1al\u00f3 que es \u00abpoco probable que\u00bb tales debilidades se resuelvan por completo en los navegadores agentes, aunque los riesgos asociados podr\u00edan reducirse mediante el descubrimiento automatizado de ataques, el entrenamiento de adversarios y nuevas salvaguardas a nivel del sistema.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los navegadores web agentes que aprovechan las capacidades de inteligencia artificial (IA) para ejecutar acciones de forma aut\u00f3noma en m\u00faltiples sitios web en nombre de un usuario podr\u00edan ser entrenados y enga\u00f1ados para que sean v\u00edctimas de trampas de phishing y estafas. El ataque, en esencia, aprovecha la tendencia de los navegadores de IA a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[776,777,102,775,751,80,52,154,155,396,36,709,365,132],"class_list":["post-224","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-comet","tag-convertirlo","tag-cuatro","tag-enganan","tag-estafa","tag-investigadores","tag-los","tag-menos","tag-minutos","tag-navegador","tag-para","tag-perplexity","tag-phishing","tag-una"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=224"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/224\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}