In che modo una barra laterale AI falsa può sottrarre i dati | Blog ufficiale di Kaspersky

Barre laterali AI false: come i cybercriminali rubano i tuoi dati

I ricercatori di cybersecurity hanno scoperto un metodo di attacco innovativo e pericoloso rivolto ai browser con intelligenza artificiale, denominato spoofing della barra laterale AI. Questo attacco sfrutta un comportamento umano molto comune: la fiducia cieca nelle istruzioni fornite dall’intelligenza artificiale integrata nei nostri browser preferiti.

I ricercatori hanno dimostrato con successo questo tipo di attacco su due browser AI molto popolari: Comet di Perplexity e Atlas di OpenAI. Sebbene gli esperimenti iniziali si siano concentrati su Comet, le stesse vulnerabilità sono state confermate anche su Atlas, il che significa che il rischio è diffuso e riguarda più piattaforme.

Come funzionano i browser AI moderni

Prima di approfondire l’attacco, è importante capire come operano questi nuovi browser basati sull’intelligenza artificiale.

Tra il 2023 e il 2024, l’idea che l’intelligenza artificiale potesse trasformare il modo in cui cerchiamo informazioni online ha iniziato a prendere piede. In quel periodo sono nati i primi tentativi di integrare l’AI nei browser tradizionali, con funzionalità supplementari come Microsoft Edge Copilot e Brave Leo, implementate principalmente come barre laterali AI.

Questi assistenti integrati permettevano agli utenti di riassumere pagine web, fare domande e esplorare siti senza lasciare l’interfaccia del browser. Tuttavia, l’evoluzione di questo concetto ha raggiunto un nuovo livello nel 2025 con l’introduzione di Comet di Perplexity AI, il primo browser progettato specificamente per l’interazione utente-AI da zero.

In questo caso, l’intelligenza artificiale non è semplicemente un componente aggiuntivo, ma il fulcro centrale dell’intera interfaccia utente. Ha unificato ricerca, analisi e automazione del lavoro in un’esperienza senza interruzioni. Poco dopo, a ottobre 2025, OpenAI ha presentato il proprio browser AI, Atlas, basato sullo stesso concetto innovativo.

L’elemento centrale: la barra laterale AI

Sia in Comet che in Atlas, l’elemento principale di interazione è una barra laterale integrata che consente agli utenti di comunicare con l’IA direttamente sulla pagina web che stanno visualizzando. Non è necessario passare a schede separate o uscire dal sito: puoi chiedere all’AI di riassumere un articolo, spiegare un termine tecnico, confrontare dati o generare un comando rimanendo esattamente dove ti trovi.

Questa integrazione profonda nell’interfaccia utente ha un effetto psicologico importante: condiziona gli utenti a dare per scontate le risposte e le istruzioni fornite dall’AI. Quando un assistente è perfettamente integrato nel sistema e sembra parte naturale dell’esperienza di navigazione, la maggior parte delle persone raramente si ferma a ricontrollare le azioni suggerite.

È proprio questa fiducia che gli attaccanti sfruttano nel loro attacco di spoofing della barra laterale.

Come funziona l’attacco di spoofing della barra laterale AI

L’attacco è relativamente semplice da eseguire, ma straordinariamente efficace. Ecco come procedono i cybercriminali:

Fase 1: Installazione dell’estensione dannosa

Tutto inizia con l’installazione di un’estensione del browser apparentemente innocua. Per funzionare, l’estensione richiede autorizzazioni standard: visualizzare e modificare i dati su tutti i siti visitati, nonché accesso all’API di archiviazione dei dati sul lato client.

Queste sono autorizzazioni completamente normali che qualsiasi estensione legittima richiederebbe. Pertanto, è molto improbabile che un utente diventi sospettoso quando vede queste richieste di permessi. L’estensione potrebbe avere un nome innocuo e convincente, come “AI Marketing Tool” o simili.

Fase 2: Creazione della barra laterale contraffatta

Una volta installata, l’estensione inietta codice JavaScript nella pagina web e crea una barra laterale contraffatta che appare straordinariamente simile a quella legittima. All’inizio, l’estensione si comporta perfettamente: quando riceve una query, comunica con il modello di linguaggio legittimo (ad esempio Google Gemini o ChatGPT) e visualizza fedelmente la risposta.

Questo comportamento corretto iniziale è fondamentale: non genera alcun segnale d’allarme nell’utente, che continua a fidarsi della barra laterale.

Fase 3: Manipolazione selettiva delle risposte

Ecco dove risiede il vero pericolo. La barra laterale falsa può essere programmata per manipolare selettivamente le risposte in base a topic specifici o query chiave predefinite dall’attaccante. Ciò significa che nella stragrande maggioranza dei casi, l’estensione visualizzerà semplicemente le risposte legittime dell’AI.

Tuttavia, quando l’utente pone una domanda specifica monitorata dall’attaccante, la barra laterale mostrerà istruzioni, link o comandi dannosi al posto della risposta legittima.

I tre scenari di attacco più pericolosi

I ricercatori hanno identificato tre possibili scenari in cui questa vulnerabilità potrebbe causare danni significativi:

Scenario 1: Furto delle credenziali di criptovaluta

Immagina di chiedere all’AI nella barra laterale come vendere la tua criptovaluta su Binance. L’assistente AI fornisce una risposta dettagliata e helpful che include un link diretto allo scambio. Cliccando su quel link, però, non finisci sul vero sito di Binance, ma su un clone falso straordinariamente convincente, come binacee.com.

Il modulo di accesso sul sito falso è quasi indistinguibile dall’originale ed è stato progettato specificamente per rubare le tue credenziali. Quando inserisci il tuo username, password e il codice di autenticazione a due fattori dal tuo Authenticator, gli attaccanti ottengono l’accesso completo al tuo account. A quel punto, possono svuotare tutti i tuoi portafogli di criptovaluta senza che tu possa fare nulla.

Scenario 2: Compromissione dell’account Google

In questo caso, la barra laterale falsa ti fornisce un link a un servizio di condivisione file apparentemente legittimo. Quando clicchi, vieni reindirizzato a una pagina che ti chiede di accedere immediatamente con il tuo account Google.

Dopo aver cliccato sull’opzione di login con Google, vieni reindirizzato alla pagina di accesso legittima di Google dove inserisci le tue credenziali. Tuttavia, la piattaforma falsa richiede l’accesso completo a Google Drive e Gmail.

Se non esamini attentamente la pagina di autorizzazione, farai clic automaticamente su “Consenti”, concedendo agli attaccanti autorizzazioni estremamente pericolose:

  • Visualizzazione di tutte le tue email e impostazioni Gmail
  • Lettura, creazione e invio di email dal tuo account
  • Visualizzazione e download di tutti i file in Google Drive

Con questo livello di accesso, i cybercriminali possono rubare i tuoi file personali, utilizzare servizi collegati al tuo indirizzo email, impersonarti per inviare email di phishing e molto altro ancora.

Scenario 3: Compromissione completa del dispositivo tramite shell inversa

Il terzo scenario è forse il più pericoloso. Chiedi all’AI come installare una determinata applicazione, ad esempio Homebrew o un altro strumento. La barra laterale falsa mostra una guida di installazione che sembra perfettamente ragionevole e generata dall’AI.

Tutti i passaggi sembrano corretti e plausibili fino all’ultimo step, dove il comando di installazione legittimo viene silenziosamente sostituito con una shell inversa, un tipo di codice che consente agli attaccanti di prendere il controllo remoto del tuo dispositivo.

Se copi e incolli il comando nel tuo terminale e lo esegui (come farebbe la maggior parte degli utenti fidandosi dell’AI), il tuo sistema viene completamente compromesso. Gli attaccanti potranno scaricare i tuoi dati, monitorare ogni tua attività, installare malware e continuare l’attacco indisturbati.

Quanto è realistico questo rischio?

Potrebbe sembrare uno scenario teorico e lontano dalla realtà, ma la storia ci insegna che i cybercriminali sono molto veloci nel trasformare minacce ipotetiche in attacchi pratici e concreti. Nel corso degli ultimi anni, decine di estensioni dannose e sospette hanno trovato il modo di entrare nel Chrome Web Store ufficiale, nonostante i controlli di sicurezza di Google e le risorse enormi a disposizione dell’azienda.

È completamente plausibile che alcuni creatori di malware stiano già lavorando alacremente su un’estensione dannosa che implementa questa tecnica di spoofing della barra laterale AI, pronta per essere caricata in un negozio di estensioni ufficiale.

Come proteggerti da questo attacco

Sebbene lo schema di attacco sia attualmente principalmente teorico, è importante prendere precauzioni ora prima che diventi una minaccia concreta. Ecco i consigli pratici per evitare di cadere vittima di questo tipo di attacco:

Quando utilizzi gli assistenti AI, controlla attentamente tutti i comandi e i link prima di seguire i consigli forniti. Non fidarti ciecamente, anche se provengono da un’interfaccia che sembra legittima.

2. Valida il codice in un ambiente separato

Se l’AI consiglia di eseguire codice di programmazione, copialo e scopri cosa fa incollandolo in un motore di ricerca utilizzando un browser diverso da quello AI. Questo ti aiuterà a verificare se il comando è legittimo.

3. Riduci al minimo le estensioni

Non installare estensioni del browser, che siano AI o altro, a meno che non sia assolutamente necessario. Pulisci ed elimina periodicamente le estensioni che non utilizzi più. Meno estensioni hai installate, minore è la superficie di attacco.

4. Leggi le recensioni degli utenti

Prima di installare un’estensione, leggi attentamente le recensioni degli utenti. La maggior parte delle estensioni dannose accumula molte recensioni negative da parte degli utenti ingannati molto prima che i moderatori del negozio provvedano a rimuoverle.

5. Verifica gli indirizzi dei siti web

Prima di immettere credenziali o altre informazioni riservate, verifica sempre che l’indirizzo del sito web non appaia sospetto o contenga errori di battitura. Presta particolare attenzione al dominio di primo livello: dovrebbe essere quello ufficiale (ad esempio .com, .it, etc.).

6. Utilizza un gestore di password affidabile

Un gestore di password di qualità riconosce i siti legittimi e si offre automaticamente di compilare i campi di accesso. Se il gestore non riconosce il sito e si rifiuta di compilare le credenziali, questo è un ottimo segnale che potresti trovarti su una pagina di phishing.

7. Installa una soluzione di protezione

Un software di protezione affidabile avvisa quando rileva attività sospette nel dispositivo e impedisce di visitare siti di phishing noti. Anche se non è una protezione al 100%, rappresenta un ulteriore strato di difesa importante.

La fiducia è il nostro nemico più grande

L’attacco di spoofing della barra laterale AI rappresenta un cambio di paradigma nel modo in cui i cybercriminali cercano di comprometterci. Non sfruttano più solo vulnerabilità tecniche, ma la nostra fiducia naturale nei sistemi che usiamo quotidianamente.

Mentre continuiamo ad adottare browser e assistenti AI sempre più integrati nella nostra vita digitale, dobbiamo ricordare che anche l’interfaccia più familiare e affidabile può essere compromessa. La sicurezza informatica non è solo questione di tecnologia: è anche questione di consapevolezza e di mantenerci vigili e scettici, anche quando le istruzioni sembrano provenire da fonti attendibili.

Torna in alto