Warning: mkdir(): No space left on device in /var/www/hottg/post.php on line 59

Warning: file_put_contents(aCache/aDaily/2025-07-15/post/pwnai/-955-956-957-955-): Failed to open stream: No such file or directory in /var/www/hottg/post.php on line 72
Browser-ABuse agents. Исследование SquareX в очередной раз показало уязвимость AI-агентов. Но что в этом такого? @PWN AI
TG Telegram Group & Channel
PWN AI | United States America (US)
Create: Update:

Browser-ABuse agents. Исследование SquareX в очередной раз показало уязвимость AI-агентов. Но что в этом такого?

Давайте рассмотрим весь контекст. Наверное, все вы уже слышали о manus или Claude Desktop – это browser-use агенты, которые выполняют различные действия на сайтах – будь то поиск или просто сбор информации для вашего отчёта. Однако таких агентов можно отравить – и в данном случае отравление уже ведёт к хищению учётных данных.

В исследовании SquareX – авторы проверили насколько уязвим BrowserUse(фреймворк с агентами для автономного выполнения задач) к фишингу.

Они создали страницу - похожую визуально на страницу авторизации Salesforce, попросили BrowserUse найти её в гугле, сделать авторизацию и создать коммерческое предложение. Это всё лабораторные условия. На странице высвечивался фишинг, содержащий промпт инъекцию – который, к сожалению, вёл на фейковую страницу – где уже были угнаны данные. Агенты не проверяют URL на подозрительность в отличии от нас, а пользователь, который пользуется BrowserUse – не замечает кражу учётки😂.

Это, пожалуй, не единственный вектор, реализуемый в их исследовании. Они поставили задачу агенту – исследовать определённую тему, написать отчёт и найти файлообменник для отправки «коллегам». AI-агент нашёл google (креды также были изначально заданы пользователем), но как оказалось – Google Drive был фишинговым, а протокол oauth, который там был – предоставлял большое количество разрешений для пользователю – классно(нет).

Агенты не проверяют куда следуют… и конечно креды от аккаунта это не самая страшная история))). Давайте представим данные от криптокошельков или карт) тут может сработать история с переходом на поддельный магазин и угон ресурсов💰💰💰.

Будет нам, пользователям manus(в котором недавно сделали возможность хранения учётных данных для всяких делишек) - наука.

оригинальное исследование

Browser-ABuse agents. Исследование SquareX в очередной раз показало уязвимость AI-агентов. Но что в этом такого?

Давайте рассмотрим весь контекст. Наверное, все вы уже слышали о manus или Claude Desktop – это browser-use агенты, которые выполняют различные действия на сайтах – будь то поиск или просто сбор информации для вашего отчёта. Однако таких агентов можно отравить – и в данном случае отравление уже ведёт к хищению учётных данных.

В исследовании SquareX – авторы проверили насколько уязвим BrowserUse(фреймворк с агентами для автономного выполнения задач) к фишингу.

Они создали страницу - похожую визуально на страницу авторизации Salesforce, попросили BrowserUse найти её в гугле, сделать авторизацию и создать коммерческое предложение. Это всё лабораторные условия. На странице высвечивался фишинг, содержащий промпт инъекцию – который, к сожалению, вёл на фейковую страницу – где уже были угнаны данные. Агенты не проверяют URL на подозрительность в отличии от нас, а пользователь, который пользуется BrowserUse – не замечает кражу учётки😂.

Это, пожалуй, не единственный вектор, реализуемый в их исследовании. Они поставили задачу агенту – исследовать определённую тему, написать отчёт и найти файлообменник для отправки «коллегам». AI-агент нашёл google (креды также были изначально заданы пользователем), но как оказалось – Google Drive был фишинговым, а протокол oauth, который там был – предоставлял большое количество разрешений для пользователю – классно(нет).

Агенты не проверяют куда следуют… и конечно креды от аккаунта это не самая страшная история))). Давайте представим данные от криптокошельков или карт) тут может сработать история с переходом на поддельный магазин и угон ресурсов💰💰💰.

Будет нам, пользователям manus(в котором недавно сделали возможность хранения учётных данных для всяких делишек) - наука.

оригинальное исследование
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍101


>>Click here to continue<<

PWN AI








Share with your best friend
VIEW MORE

United States America Popular Telegram Group (US)


Warning: Undefined array key 3 in /var/www/hottg/function.php on line 115

Fatal error: Uncaught mysqli_sql_exception: Can't create/write to file '/tmp/#sql-temptable-a06e-400a6c-37a.MAI' (Errcode: 28 "No space left on device") in /var/www/hottg/function.php:216 Stack trace: #0 /var/www/hottg/function.php(216): mysqli_query() #1 /var/www/hottg/function.php(115): select() #2 /var/www/hottg/post.php(351): daCache() #3 /var/www/hottg/route.php(63): include_once('...') #4 {main} thrown in /var/www/hottg/function.php on line 216