मुख्य सामग्री पर जाएं
ukiyo journal - 日本と世界をつなぐ新しいニュースメディア लोगो
  • सभी लेख
  • 🗒️ रजिस्टर
  • 🔑 लॉगिन
    • 日本語
    • English
    • 中文
    • Español
    • Français
    • 한국어
    • Deutsch
    • ภาษาไทย
cookie_banner_title

cookie_banner_message गोपनीयता नीति cookie_banner_and कुकी नीति cookie_banner_more_info

कुकी सेटिंग्स

cookie_settings_description

essential_cookies

essential_cookies_description

analytics_cookies

analytics_cookies_description

marketing_cookies

marketing_cookies_description

functional_cookies

functional_cookies_description

आपके स्थान पर धोखा: एजेंट AI द्वारा खोला गया "नया हमला सतह" का असली चेहरा: अदृश्य आदेशों के माध्यम से AI को कब्जे में लेना "CAPTCHA युग की धोखाधड़ी"

आपके स्थान पर धोखा: एजेंट AI द्वारा खोला गया "नया हमला सतह" का असली चेहरा: अदृश्य आदेशों के माध्यम से AI को कब्जे में लेना "CAPTCHA युग की धोखाधड़ी"

2025年08月22日 01:20

"एआई ब्राउज़र" क्यों “धोखेबाजों के सबसे अच्छे साथी” बन सकते हैं

―― स्वचालित रूप से क्लिक करने, भुगतान करने, और व्यक्तिगत जानकारी तक भरने वाले "एजेंट" द्वारा खोले जाने वाले नए हमले के पहलू


प्रस्तावना: खोज से "स्वचालित निष्पादन" की ओर

जनरेटिव एआई के विकास के साथ, वेब ब्राउज़िंग और संचालन को स्वचालित करने वाले "एजेंट-आधारित" एआई ब्राउज़र ध्यान आकर्षित कर रहे हैं। प्राकृतिक भाषा में "खरीदें" या "बुक करें" का निर्देश देने पर, यह आपके लिए खोज, क्लिक, इनपुट, और भुगतान तक कर सकता है - ऐसा भविष्य चित्रण है। लेकिन नवीनतम परीक्षणों में, इस "सुविधा" के सीधे तौर पर कमजोरियों में बदलने की वास्तविकता को ठोस उदाहरणों के साथ दिखाया गया है। Engadget ने चेतावनी दी है कि "एआई ब्राउज़र धोखेबाजों के लिए अब तक का सबसे अच्छा उपहार हो सकता है" और इसके आधार के रूप में एजेंट एआई के “स्पष्ट” फ़िशिंग और दुर्भावनापूर्ण निर्देशों में फंसने की रिपोर्ट पेश की है।Engadget


क्या हुआ: परीक्षण में दिखा "स्वचालित नुकसान" की वास्तविकता

सुरक्षा अनुसंधान संस्थान Guardio Labs ने Perplexity के एजेंट-आधारित ब्राउज़र "Comet" को तीन विशिष्ट हमले परिदृश्यों में परीक्षण किया। परिणाम चौंकाने वाले थे।guard.io


  • नकली दुकान पर "स्वचालित खरीदारी"
    एआई को "Apple Watch खरीदें" का निर्देश दिया → एआई ने जनरेटिव एआई द्वारा निर्मित "नकली वॉलमार्ट जैसी" साइट को वैध मानते हुए उत्पाद को कार्ट में डाल दिया,ब्राउज़र के ऑटोफिल में संग्रहीत पता और क्रेडिट कार्ड जानकारी तक स्वचालित रूप से भर दी और खरीदारी पूरी की। कुछ मामलों में, बिना किसी चेतावनी या पुष्टि के "एक बार में" आगे बढ़ने के मामले देखे गए।guard.io

  • बैंक फ़िशिंग के लिए "स्वचालित लैंडिंग"
    संदिग्ध स्रोत से आए ईमेल के लिंक पर एआई ने क्लिक किया,और असली जैसी दिखने वाली नकली लॉगिन पेज पर ले गया। मानव के लिए "प्रेषक" और "यूआरएल" पर संदेह करने की गुंजाइश होती है, लेकिन एआई "अनुरोध को प्रक्रिया करने" को प्राथमिकता देता है औरसंदिग्ध संकेतों को छोड़ देता है, ऐसा देखा गया।guard.io

  • "PromptFix": अदृश्य निर्देशों के माध्यम से एआई का अपहरण
    CAPTCHA जैसी पेज के स्रोत कोड मेंछिपे हुए प्रॉम्प्टको एम्बेड करना, एआई को "इसके बजाय प्रक्रिया करें" के रूप में गलतफहमी में डालनाअप्रत्यक्ष प्रॉम्प्ट इंजेक्शन। एक क्लिक सेड्राइव-बाय डाउनलोडको ट्रिगर करना, उपयोगकर्ता के इरादे से असंबंधित कार्यों की ओर ले जाना दिखाया गया।guard.ioThe Hacker News


इसी तरह की सामग्री BleepingComputer और PCWorld जैसे कई मीडिया द्वारा भी विस्तार से रिपोर्ट की गई है। विशेष रूप सेऑटोफिल जानकारी का बिना पुष्टि के भेजना,यूआरएल की वैधता की जांच न करना,CAPTCHA प्रक्रिया की गलतफहमीको "मानव के लिए संदेह करने वाले बिंदु, एआई द्वारा छोड़ दिए जाते हैं" के रूप में संरचनात्मक कमजोरी के रूप में जोर दिया गया है।BleepingComputerPCWorld


पृष्ठभूमि में छिपी "एआई की विशेष" कमजोरियां

एजेंट एआई को "उपयोगकर्ता को जल्दी संतुष्ट करने" के उद्देश्य से डिजाइन किया जाता है। इस कारण से,

  1. संदर्भ निर्णय की कमी("कार्य पूरा करना" को प्राथमिकता देना)

  2. निर्देश और सामग्री की सीमा की अस्पष्टता(छिपे हुए टेक्स्ट को भी आदेश के रूप में लेना)

  3. स्वचालित निष्पादन अधिकारों का विस्तार(क्लिक/इनपुट/डाउनलोड का एकीकरण)
    का संयोजन होता है,"संदेह करने और रोकने" की मानव प्रवृत्ति की कमीहोती है। अकादमिक रूप से भी, ब्राउज़िंग एजेंट के कारण गतिशील सामग्री, टूल निष्पादन, और उपयोगकर्ता डेटा प्रबंधन के कारण हमले की सतह का विस्तार होता है, और सुरक्षा को "बहुस्तरीय रक्षा" के रूप में डिजाइन में शामिल करने की आवश्यकता होती है।arXiv


कंपनियों की प्रतिक्रिया और वर्तमान स्थिति

इस पूरी समस्या कोCometमें देखा गया, लेकिन जड़ में "एजेंट-आधारित" डिजाइन के सामान्य मुद्दे हैं। Brave नेComet के अप्रत्यक्ष प्रॉम्प्ट इंजेक्शनके बारे में तकनीकी विवरण जारी किया और 13 अगस्त तक सुधार की प्रगति की बात की, लेकिन "पूर्ण रोकथाम की गारंटी नहीं दे सकते" की सावधानी बरती। एजेंट को स्वत: कार्य नहीं करने की डिजाइन (जैसे Leo का सारांश "निष्पादन" नहीं करता) पर जोर दिया।BraveThe Register
इसके अलावा,एआई द्वारा "खराब स्रोतों को उठाने" की समस्या खोज पक्ष में भी प्रकट हो रही है, और Google के एआई ओवरव्यू ने नकली ग्राहक सहायता नंबर की ओर निर्देशित किया, जिससे वास्तविक नुकसान की रिपोर्ट भी आई है।The Washington Post


सोशल मीडिया की प्रतिक्रिया: चिंता, व्यंग्य, और डिजाइन पुनर्विचार की मांग

 


  • Engadget की पोस्टके आधार पर X (पूर्व में ट्विटर) पर "स्वचालित" की विशेषता होने के बावजूद "स्वचालित रूप से गड़बड़ी करना" के रूप में व्यंग्यात्मक प्रतिक्रिया आई।X (formerly Twitter)

  • Brave की तकनीकी पोस्टमें "एजेंट कोनिष्पादन अधिकारों को न्यूनतम करनाचाहिए और उपयोगकर्ता की स्वीकृति को सख्त करना चाहिए" के समर्थन में प्रतिक्रियाएं आईं।X (formerly Twitter)

  • Redditपर "महत्वपूर्ण कार्यों को प्रारंभिक चरण की तकनीक पर नहीं छोड़ना चाहिए" और "ऑटोफिल पर निर्भरता खतरनाक है" जैसी सतर्कता की राय प्रमुख हैं।Reddit

  • LinkedInपर भी सुरक्षा शोधकर्ताओं ने Guardio के डेमो को साझा किया औरप्रॉम्प्ट इंजेक्शन के खिलाफ उपायऔरअधिकार पृथक्करणकी आवश्यकता पर जोर दिया।pcmatic.comLinkedIn


क्यों "धोखेबाजों के लिए सबसे अच्छा" है: स्केलिंग हमले

एक-एक करके लोगों को धोखा देने के बजाय,"एक मॉडल की आदत" को पकड़कर बड़े पैमाने पर पुनरुत्पादनकिया जा सकता है - Guardio इसस्केलेबिलिटीको सबसे बड़ा खतरा मानता है। इसके अलावा,SEO प्रदूषणयानकली विज्ञापनको एंट्री पॉइंट के रूप में उपयोग करके एआई को स्वचालित रूप से "दुर्भावनापूर्ण पृष्ठों" पर लैंड करने के लिए मार्ग तैयार हो रहा है, जिससेउपयोगकर्ता को "संदेह करने का मौका" भी नहीं मिलता।guard.io


अभी क्या कर सकते हैं "उपयोगकर्ता पक्ष" के व्यावहारिक उपाय

  1. एजेंट को "पैसे और पहचान" न सौंपें: भुगतान, पासवर्ड, एमएफए कोड, पते का स्वचालित इनपुटसिद्धांत रूप में बंद। आवश्यकता होने परमैन्युअल अंतिम पुष्टिको सुनिश्चित करें।BleepingComputer

  2. स्वचालित क्लिक और स्वचालित डाउनलोड को सीमित करें: CAPTCHA या संदिग्ध फॉर्म मेंहमेशा मानव स्वीकृतिको शामिल करें।##HTML_TAG_

← लेख सूची पर वापस जाएं

contact |  सेवा की शर्तें |  गोपनीयता नीति |  कुकी नीति |  कुकी सेटिंग्स

© Copyright ukiyo journal - 日本と世界をつなぐ新しいニュースメディア सभी अधिकार सुरक्षित।