Yapay zeka tarayıcıları: Teknoloji şirketleri, web erişimini daha akıllı ve etkileşimli hale getirerek Google Chrome ile rekabet etmeyi hedefleyen OpenAI’nin Atlas ve Perplexity’nin Comet gibi yapay zeka destekli tarayıcılarla internette gezinme şeklimizi yeniden şekillendirmeye çalışıyor.
Ancak bu araçlar, bağlantılara tıklama ve form doldurma gibi görevleri otomatikleştirme yeteneklerini öne çıkarırken, siber güvenlik uzmanları gizlilik ve dijital güvenlik açısından önemli riskler konusunda uyarıyor.
TechCrunch tarafından yayınlanan ve Al Arabiya Business tarafından incelenen bir rapora göre uzmanlar, yapay zeka tarayıcılarının e-posta, takvimler ve kişiler gibi kullanıcı verilerine erişmek için genişletilmiş izinler gerektirmeleri nedeniyle geleneksel tarayıcılara göre daha büyük bir gizlilik riski oluşturduğunu söylüyor.
Bu tarayıcılar basit görevler için bir miktar kullanışlılık gösterse de, karmaşık görevler için performansları sınırlı kalıyor ve genellikle gerçek bir üretkenlik aracı olmaktan çok gösteriş amaçlı bir özellik haline geliyorlar.
“Öneri Saldırıları”: En Büyük Tehlike
Bu teknolojinin karşı karşıya olduğu en ciddi tehdit, “hızlı enjeksiyon” saldırıları olarak biliniyor. Bu, saldırganların gizli talimatlar içeren web sayfalarını istismar ederek akıllı tarayıcının kullanıcının bilgisi olmadan içerik yayınlama, ürün satın alma veya kişisel verileri sızdırma gibi kötü amaçlı komutlar yürütmesine neden olduğu yeni bir yöntemdir.
Yapay zeka tarayıcıları: Çevrimiçi güvenlik ve gizlilik şirketi Brave, bu saldırıları yapay zeka destekli tüm tarayıcıların karşı karşıya olduğu sistematik bir zorluk olarak tanımladı.
Şirket mühendisi Shevan Sohaib, “Fikir, tarayıcının artık kullanıcı tarafından kullanılan bir araç değil, kullanıcı adına hareket etmesidir… ve bu, ağ güvenliği dünyasında başlı başına yeni bir tehdittir,” dedi.
Yapay zeka tarayıcıları: Savunma ve Saldırı Arasında Bir Yarış
OpenAI ise ChatGPT Atlas tarayıcısındaki “proxy modunun” önemli güvenlik sorunlarıyla karşı karşıya olduğunu kabul ederek, “komut enjeksiyonunun hala açık ve çözülmemiş bir sorun” olduğunu vurguladı.
Perplexity, blog yazısında saldırıların o kadar karmaşık hale geldiğini ve “güvenliğin tamamen yeniden düşünülmesini” gerektirdiğini belirtti.
Her iki şirket de, tarayıcının kullanıcı hesaplarına erişimini sınırlayan “çıkış modu” ve gerçek zamanlı saldırı tespit sistemleri gibi koruma sistemleri uygulamış olsa da, uzmanlar tam korumanın henüz sağlanamadığına inanıyor.
Kullanıcı Tavsiyeleri
SocialProof Security CEO’su ve güvenlik uzmanı Rachel Tobac, kullanıcıların benzersiz parolalar kullanma ve iki faktörlü kimlik doğrulamayı etkinleştirme gibi önleyici tedbirler almalarını ve akıllı tarayıcıların izinlerini kısıtlayarak bunları bankacılık veya sağlık hizmetleri gibi hassas hesaplara bağlamamalarını öneriyor.
Akıllı tarama proxy’lerini geliştirme yarışının hızla devam edeceği anlaşılıyor, ancak yeteneklerdeki her sıçramayla birlikte, benzeri görülmemiş ihlallere kapı açabilecek yeni güvenlik açıkları ortaya çıkıyor.
İnterneti Bir Savaş Alanına Dönüştüren 6 Tarayıcı Tabanlı Tehdit
Web tarayıcısı kullanıcılarını hedef alan saldırılar son zamanlarda keskin bir artış gösterdi ve tarayıcılar saldırganlar için birincil hedef haline geldi.
Yapay zeka tarayıcıları: Günümüzde işletmeler yüzlerce SaaS uygulamasına ve e-posta dışındaki birden fazla iletişim kanalına geçiş yaparken, tarayıcılar çoğu kurumsal portalın açıldığı yer haline geldi.
“thehackernews” tarafından yayınlanan ve “Al Arabiya Business” tarafından incelenen bir rapora göre, bu değişim, saldırganların altyapıyı tehlikeye atmasına gerek olmadığı anlamına geliyor; kurumsal verilere erişmek için kullanıcıyı tarayıcı üzerinden kandırmaları yeterli.
1 – Kimlik Bilgilerini ve Oturumları Ele Geçirmek İçin Kimlik Avı
Kimlik avı artık geleneksel e-postalarla sınırlı değil.
Kimlik avı bağlantıları artık mesajlaşma uygulamaları, sosyal ağlar ve hatta SaaS hizmetlerinin içinden gönderiliyor.
Yapay zeka tarayıcıları: Modern kimlik avı araçları, şifrelemelerini dinamik olarak gizler ve bazı MFA çözümleri gibi kontrolleri atlatarak tespit edilmelerini ve engellenmelerini zorlaştırır.
Raporda, kimlik avı sinyallerini tespit etmek için çalışanların daha iyi eğitilmesi, güvenilmeyen harici bağlantılara yönlendirmeleri önlemek için politikalar uygulanması ve tarayıcı düzeyinde dinamik kimlik avı sayfalarını tespit etmek için özel olarak tasarlanmış çözümlerin kullanılması çağrısında bulunuldu.
2 – Kötü Amaçlı Kopyala-Yapıştır Saldırıları
Bu hileler, kullanıcıyı bir CAPTCHA’yı çözmeye veya görünüşte normal bir eylem gerçekleştirmeye kandırır, ancak sonuç olarak kullanıcı cihazında (örneğin, PowerShell’de veya komut isteminde) kötü amaçlı komutları kopyalayıp yapıştırır, kötü amaçlı yazılım çalıştırır ve oturum verilerini çalar.
Yapay zeka tarayıcıları: Raporda, kullanıcıları güvenilmeyen kopyala-yapıştır talimatları konusunda açıkça uyarmanın, yerel komut çalıştırma isteğinde bulunan sayfaları engellemenin ve hassas kurumsal ortamlarda panodaki etkinliği izlemenin önemi vurgulandı.
3 – Kötü Amaçlı OAuth İzinlerinin Verilmesi
Bir saldırgan, kötü amaçlı bir uygulamanın OAuth yetkilendirme arayüzü aracılığıyla hesabına erişmesine izin vermesi için kullanıcıyı kandırır. Bu, uygulamaya geleneksel bir oturum açma sürecinden geçmeden izin verilmesini sağlar ve bu da bazı durumlarda MFA’nın atlanmasına olanak tanır.
Bunu önlemek için, Uygulama Yönetişimi politikalarının yetkisiz OAuth entegrasyonlarını inceleyip engellemesi ve merkezi denetime tabi olmayan izinleri devre dışı bırakması sağlanmalıdır.
4- Kötü Amaçlı Tarayıcı Uzantıları
Kötü amaçlı uzantılar, bir saldırganın oturum açma bilgilerini izlemesine, çerezleri çalmasına veya saklanan parolaları çıkarmasına olanak tanır.
Yasal uzantı güncellemeleri de ele geçirildiklerinde kötü amaçlı dağıtım aracı haline gelebilir.
Yapay zeka tarayıcıları: Bu nedenle, iş yerinde rastgele uzantı kurulumunu önlemek, izin verilen uzantı deposunu kısıtlamak ve çalışanlar tarafından kullanılan uzantıları düzenli olarak kontrol etmek önemlidir.
5- Kötü Amaçlı Tarayıcı Dağıtımı
Yasal görünen indirmeler, yerel kimlik avı sayfaları veya kötü amaçlı komutları yürütmek için kanallar gibi davranan HTML/HTA veya SVG dosyaları içerebilir.
Basit kontrollerden geçseler bile, istemci tarafı saldırıları gerçekleştirebilirler.
Raporda, tarayıcı indirmelerinin kaydedilip uyarı verilmesi, tarayıcıdan çalıştırılabilir dosya türlerinin engellenmesi ve şüpheli indirmelerin çalıştırılmasına izin verilmeden önce dinamik analizinin yapılması öneriliyor.
6- Kimlik Bilgilerinin ve Çok Faktörlü Kimlik Doğrulama (MFA) Açıklarının İstismar Edilmesi
Kimlik bilgilerinin kimlik avı veya bilgi çalma yazılımları aracılığıyla çalınması, Çok Faktörlü Kimlik Doğrulama’yı (MFA) uygulamayan veya Tek Oturum Açma (SSO) yapılandırmalarında açıkları olan hesapları ele geçirmenin etkili bir yolu olmaya devam ediyor.
Yapay zeka tarayıcıları: Bu nedenle, tüm kritik uygulamalarda Çok Faktörlü Kimlik Doğrulama’yı (MFA) uygulamak, alışılmadık tarayıcılardan gelen oturum açma girişimlerini izlemek ve zayıf Çok Faktörlü Kimlik Doğrulama (MFA) ve Tek Faktörlü Kimlik Doğrulama (SSO) kapsamını belirlemek için tarayıcı oturum açma verilerini istihbarat olarak kullanmak önemlidir.

