{"id":31650,"date":"2025-11-27T08:00:29","date_gmt":"2025-11-27T06:00:29","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31650"},"modified":"2025-11-26T18:38:06","modified_gmt":"2025-11-26T16:38:06","slug":"ai-sidebar-spoofing-atlas-comet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ai-sidebar-spoofing-atlas-comet\/31650\/","title":{"rendered":"Falsificaci\u00f3n de la barra lateral de IA: un nuevo ataque a los navegadores de IA"},"content":{"rendered":"<p>Los investigadores de ciberseguridad han revelado un nuevo m\u00e9todo de ataque dirigido a los navegadores de IA, al cual se refieren como <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/spoofed-ai-sidebars-can-trick-atlas-comet-users-into-dangerous-actions\/\" target=\"_blank\" rel=\"noopener nofollow\">falsificaci\u00f3n de la barra lateral de IA<\/a>. Este ataque aprovecha el creciente h\u00e1bito de los usuarios de confiar ciegamente en las instrucciones que reciben de la inteligencia artificial. Los investigadores han implementado con \u00e9xito la falsificaci\u00f3n de la barra lateral de inteligencia artificial contra dos navegadores de inteligencia artificial populares: Comet de Perplexity y Atlas de OpenAI.<\/p>\n<p>Inicialmente, los investigadores usaron Comet para realizar sus experimentos, pero luego confirmaron que el ataque tambi\u00e9n era viable en el navegador Atlas. Esta publicaci\u00f3n usa Comet como ejemplo para explicar c\u00f3mo funciona la falsificaci\u00f3n de la barra lateral de IA, pero instamos al lector a recordar que todo lo que se indica a continuaci\u00f3n tambi\u00e9n se aplica a Atlas.<\/p>\n<h2>\u00bfC\u00f3mo funcionan los navegadores de IA?<\/h2>\n<p>Antes de comenzar, vamos a centrarnos en los navegadores de IA. La idea de que la inteligencia artificial pudiera reemplazar o al menos <a href=\"https:\/\/www.kaspersky.es\/blog\/ai-browser-security-privacy-risks\/31416\/\" target=\"_blank\" rel=\"noopener\">transformar<\/a> el proceso familiar de b\u00fasqueda en Internet comenz\u00f3 a generar revuelo entre 2023 y 2024. En el mismo per\u00edodo, se produjeron los primeros intentos de integrar la inteligencia artificial en las b\u00fasquedas online.<\/p>\n<p>Inicialmente, estas eran funciones complementarias dentro de los navegadores convencionales, como <a href=\"https:\/\/support.microsoft.com\/es-es\/topic\/introducci%C3%B3n-a-copilot-en-microsoft-edge-ab0153dc-ad31-4de6-899a-802223821a9d\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft Edge Copilot<\/a> y <a href=\"https:\/\/brave.com\/leo\/\" target=\"_blank\" rel=\"noopener nofollow\">Brave Leo<\/a>, implementadas como barras laterales de inteligencia artificial. Se a\u00f1adieron asistentes integrados a la interfaz del navegador para resumir p\u00e1ginas, responder preguntas y navegar por los sitios. Para 2025, la evoluci\u00f3n de este concepto marc\u00f3 el comienzo de <a href=\"https:\/\/www.perplexity.ai\/hub\/blog\/introducing-comet\" target=\"_blank\" rel=\"noopener nofollow\">Comet<\/a> de Perplexity AI, el primer navegador dise\u00f1ado para la interacci\u00f3n usuario-IA desde cero.<\/p>\n<p>Esto convirti\u00f3 a la inteligencia artificial en la pieza central de la interfaz de usuario de Comet, en lugar de ser solo un complemento. Unific\u00f3 la b\u00fasqueda, el an\u00e1lisis y la automatizaci\u00f3n del trabajo en una experiencia integral. Poco despu\u00e9s, en octubre de 2025, OpenAI present\u00f3 su propio navegador de inteligencia artificial, <a href=\"https:\/\/openai.com\/es-ES\/index\/introducing-chatgpt-atlas\/\" target=\"_blank\" rel=\"noopener nofollow\">Atlas<\/a>, que se cre\u00f3 en torno al mismo concepto.<\/p>\n<p>El elemento principal de la interfaz de Comet es la barra de entrada en el centro de la pantalla, a trav\u00e9s de la cual el usuario interact\u00faa con la IA. Lo mismo ocurre con Atlas.<\/p>\n<div id=\"attachment_31652\" style=\"width: 993px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/11\/26182553\/ai-sidebar-spoofing-atlas-comet-1-EN.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31652\" class=\"wp-image-31652 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/11\/26182553\/ai-sidebar-spoofing-atlas-comet-1-EN-983x1024.png\" alt=\"Los navegadores de inteligencia artificial de pr\u00f3xima generaci\u00f3n: Comet y Atlas\" width=\"983\" height=\"1024\"><\/a><p id=\"caption-attachment-31652\" class=\"wp-caption-text\">Las pantallas de inicio de Comet y Atlas demuestran un concepto similar: una interfaz minimalista con una barra de entrada central e inteligencia artificial integrada que se convierte en el m\u00e9todo principal de interacci\u00f3n con la web.<\/p><\/div>\n<p>Adem\u00e1s, los navegadores de inteligencia artificial permiten a los usuarios interactuar con ella directamente en la p\u00e1gina web. Lo hacen a trav\u00e9s de una barra lateral integrada que analiza el contenido y gestiona las consultas, todo sin que el usuario abandone la p\u00e1gina. El usuario puede pedirle a la IA que resuma un art\u00edculo, explique un t\u00e9rmino, compare datos o genere un comando mientras permanece en la p\u00e1gina actual.<\/p>\n<div id=\"attachment_31653\" style=\"width: 937px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/11\/26182736\/ai-sidebar-spoofing-atlas-comet-2-EN.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31653\" class=\"wp-image-31653 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/11\/26182736\/ai-sidebar-spoofing-atlas-comet-2-EN-927x1024.png\" alt=\"Interacci\u00f3n con IA directamente en p\u00e1ginas web\" width=\"927\" height=\"1024\"><\/a><p id=\"caption-attachment-31653\" class=\"wp-caption-text\">Las barras laterales, tanto en Comet como en Atlas, permiten a los usuarios consultar la IA sin navegar a pesta\u00f1as separadas; puedes analizar el sitio actual y hacer preguntas y recibir respuestas dentro del contexto de la p\u00e1gina en la que te encuentras.<\/p><\/div>\n<p>El nivel de integraci\u00f3n condiciona a los usuarios a dar por sentadas las respuestas e instrucciones proporcionadas por la IA incorporada. Cuando un asistente est\u00e1 integrado sin problemas en la interfaz de usuario y se siente como parte natural del sistema, la mayor\u00eda de las personas rara vez se detienen a verificar las acciones que sugiere.<\/p>\n<p>Esta confianza es precisamente lo que aprovecha el ataque demostrado por los investigadores. Una barra lateral de IA falsa puede emitir instrucciones falsas, que indican al usuario que ejecute comandos maliciosos o visite sitios web de phishing.<\/p>\n<h2>\u00bfC\u00f3mo se las arreglaron los investigadores para ejecutar el ataque de falsificaci\u00f3n de la barra lateral de inteligencia artificial?<\/h2>\n<p>El ataque comienza cuando el usuario instala una extensi\u00f3n maliciosa. Para llevar a cabo sus actividades maliciosas, necesita permisos para ver y modificar los datos en todos los sitios visitados, as\u00ed como acceso a la API de almacenamiento de datos del lado del cliente.<\/p>\n<p>Todos estos son permisos bastante est\u00e1ndar; sin el primero ninguna extensi\u00f3n del navegador funcionar\u00eda en absoluto. Por lo tanto, las posibilidades de que el usuario sospeche algo cuando una nueva extensi\u00f3n solicita estos permisos son casi nulas. Puedes leer m\u00e1s sobre las extensiones del navegador y los permisos solicitados en nuestra publicaci\u00f3n <a href=\"https:\/\/www.kaspersky.es\/blog\/dangers-of-browser-extensions\/27625\/\" target=\"_blank\" rel=\"noopener\"><strong>Extensiones de navegador: son m\u00e1s peligrosas de lo que piensas<\/strong><\/a>.<\/p>\n<div id=\"attachment_31654\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/11\/26182944\/ai-sidebar-spoofing-atlas-comet-3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31654\" class=\"wp-image-31654 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/11\/26182944\/ai-sidebar-spoofing-atlas-comet-3-1024x649.jpg\" alt=\"P\u00e1gina de administraci\u00f3n de extensiones de Comet\" width=\"1024\" height=\"649\"><\/a><p id=\"caption-attachment-31654\" class=\"wp-caption-text\">Una lista de las extensiones instaladas en la interfaz de usuario de Comet. La extensi\u00f3n maliciosa disfrazada, AI Marketing Tool, es visible entre ellos. <a href=\"https:\/\/labs.sqrx.com\/ai-sidebar-spoofing-720e0c91d290\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Una vez instalada, la extensi\u00f3n inyecta JavaScript en la p\u00e1gina web y crea una barra lateral falsa que se parece mucho a la real. Esto no deber\u00eda generar ninguna se\u00f1al de alerta en el usuario: cuando la extensi\u00f3n recibe una consulta, se comunica con el LLM leg\u00edtimo y muestra fielmente la respuesta. Si bien los investigadores utilizaron Google Gemini en sus experimentos, es probable que el ChatGPT de OpenAI hubiera funcionado igual de bien.<\/p>\n<div id=\"attachment_31655\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/11\/26183040\/ai-sidebar-spoofing-atlas-comet-4.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31655\" class=\"wp-image-31655 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/11\/26183040\/ai-sidebar-spoofing-atlas-comet-4-1024x580.jpg\" alt=\"Falsificaci\u00f3n de la interfaz de usuario de la barra lateral de IA\" width=\"1024\" height=\"580\"><\/a><p id=\"caption-attachment-31655\" class=\"wp-caption-text\">En la captura de pantalla se muestra un ejemplo de una barra lateral falsa que es visualmente muy similar al Asistente de Comet original. <a href=\"https:\/\/labs.sqrx.com\/ai-sidebar-spoofing-720e0c91d290\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>La barra lateral falsa puede manipular de forma selectiva las respuestas a temas espec\u00edficos o consultas clave establecidas de antemano por el posible atacante. Esto significa que, en la mayor\u00eda de los casos, la extensi\u00f3n simplemente mostrar\u00e1 respuestas de inteligencia artificial leg\u00edtimas, pero en <em>ciertas situaciones<\/em> mostrar\u00e1 instrucciones, enlaces o comandos maliciosos.<\/p>\n<p>\u00bfC\u00f3mo de realista es la situaci\u00f3n en la que un usuario desprevenido instala una extensi\u00f3n maliciosa capaz de realizar las acciones descritas anteriormente? La experiencia demuestra que es muy probable.<\/p>\n<p>En nuestro blog, informamos repetidamente de docenas de extensiones maliciosas y sospechosas que logran entrar a la Chrome Web Store oficial. Esto contin\u00faa ocurriendo a pesar de todos los controles de seguridad realizados por la tienda y los grandes recursos a disposici\u00f3n de Google. Obt\u00e9n m\u00e1s informaci\u00f3n sobre c\u00f3mo las extensiones maliciosas terminan en las tiendas oficiales en nuestra publicaci\u00f3n <a href=\"https:\/\/www.kaspersky.es\/blog\/suspicious-chrome-extensions-with-6-million-installs\/31058\/\" target=\"_blank\" rel=\"noopener\"><strong>57 extensiones sospechosas de Chrome alcanzan los seis millones de instalaciones<\/strong><\/a>.<\/p>\n<h2>Consecuencias de la falsificaci\u00f3n de la barra lateral de IA<\/h2>\n<p>Ahora, analicemos para qu\u00e9 pueden usar los atacantes una barra lateral falsa. Como se\u00f1alaron los investigadores, el ataque de falsificaci\u00f3n de la barra lateral de inteligencia artificial ofrece a los posibles actores maliciosos muchas oportunidades para causar da\u00f1o. Para demostrarlo, los investigadores describieron tres posibles situaciones de ataque y sus consecuencias: phishing de carteras de criptomonedas, robo de cuentas de Google y toma de control del dispositivo. Examinemos cada una de ellas en detalle.<\/p>\n<h3>Uso de una barra lateral de inteligencia artificial falsa para robar credenciales de Binance<\/h3>\n<p>En la primera situaci\u00f3n, el usuario pregunta a la IA en la barra lateral c\u00f3mo vender su criptomoneda en la plataforma de criptomonedas de Binance. El asistente de inteligencia artificial proporciona una respuesta detallada que incluye un enlace a la plataforma de criptomonedas. Pero este enlace no conduce al sitio real de Binance, sino que te lleva a una plataforma falsa incre\u00edblemente convincente. El enlace dirige al sitio de phishing del atacante, que utiliza el nombre de dominio falso <strong>binacee<\/strong>.<\/p>\n<div id=\"attachment_31656\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/11\/26183228\/ai-sidebar-spoofing-atlas-comet-5.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31656\" class=\"wp-image-31656 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/11\/26183228\/ai-sidebar-spoofing-atlas-comet-5-1024x577.jpg\" alt=\"P\u00e1gina de phishing que se hace pasar por Binance\" width=\"1024\" height=\"577\"><\/a><p id=\"caption-attachment-31656\" class=\"wp-caption-text\">El formulario de inicio de sesi\u00f3n falso en el inicio de sesi\u00f3n del dominio login{.}binacee{.}com es casi indistinguible del original y est\u00e1 dise\u00f1ado para robar las credenciales de usuario. <a href=\"https:\/\/labs.sqrx.com\/ai-sidebar-spoofing-720e0c91d290\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>A continuaci\u00f3n, el usuario desprevenido introduce sus credenciales de Binance y el c\u00f3digo para la autenticaci\u00f3n de dos factores, si es necesario. Despu\u00e9s de esto, los atacantes obtienen acceso completo a la cuenta de la v\u00edctima y pueden desviar todos los fondos de sus carteras de criptomonedas.<\/p>\n<h3>Uso de una barra lateral de inteligencia artificial falsa para tomar el control de una cuenta de Google<\/h3>\n<p>La siguiente variaci\u00f3n de ataque tambi\u00e9n comienza con un enlace de phishing; en este caso, a un servicio de intercambio de archivos falso. Si el usuario hace clic en el enlace, se lo dirige a un sitio web donde la p\u00e1gina de inicio le solicita que inicie sesi\u00f3n con su cuenta de Google de inmediato.<\/p>\n<p>Despu\u00e9s de hacer clic en esta opci\u00f3n, se le redirige a la p\u00e1gina de inicio de sesi\u00f3n <em>leg\u00edtima<\/em> de Google para introducir sus credenciales all\u00ed, pero luego la plataforma falsa solicita acceso completo a Google Drive y Gmail del usuario.<\/p>\n<div id=\"attachment_31657\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/11\/26183331\/ai-sidebar-spoofing-atlas-comet-6.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31657\" class=\"wp-image-31657 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/11\/26183331\/ai-sidebar-spoofing-atlas-comet-6-1024x548.jpg\" alt=\"Solicitud de acceso a la cuenta de Google\" width=\"1024\" height=\"548\"><\/a><p id=\"caption-attachment-31657\" class=\"wp-caption-text\">La aplicaci\u00f3n falsa share-sync-pro{.}vercel{.}app solicita acceso completo a Gmail y Google Drive del usuario. Esto les da a los atacantes el control sobre la cuenta. <a href=\"https:\/\/labs.sqrx.com\/ai-sidebar-spoofing-720e0c91d290\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Si el usuario no examina la p\u00e1gina y autom\u00e1ticamente hace clic en <em>Permitir<\/em>, concede a los atacantes permisos para realizar acciones muy peligrosas:<\/p>\n<ul>\n<li>Ver sus correos electr\u00f3nicos y configuraciones.<\/li>\n<li>Leer, crear y enviar correos electr\u00f3nicos desde su cuenta de Gmail.<\/li>\n<li>Ver y descargar todos los archivos almacenados en Google Drive.<\/li>\n<\/ul>\n<p>Este <a href=\"https:\/\/developers.google.com\/identity\/protocols\/oauth2\/web-server?hl=es-es\" target=\"_blank\" rel=\"noopener nofollow\">nivel de acceso<\/a> brinda a los ciberdelincuentes la capacidad de robar los archivos de la v\u00edctima, usar los servicios y las cuentas vinculadas a esa direcci\u00f3n de correo electr\u00f3nico y hacerse pasar por el propietario de la cuenta para difundir mensajes de phishing.<\/p>\n<h3>Shell inversa iniciada a trav\u00e9s de una gu\u00eda de instalaci\u00f3n de utilidades falsa generada por IA<\/h3>\n<p>Finalmente, en la \u00faltima situaci\u00f3n, el usuario pregunta a la IA c\u00f3mo instalar determinada aplicaci\u00f3n; en el ejemplo se ha utilizado la aplicaci\u00f3n de utilidades Homebrew, pero podr\u00eda ser cualquier otra. La barra lateral muestra al usuario una gu\u00eda generada por IA perfectamente razonable. Todos los pasos en ella parecen cre\u00edbles y correctos hasta la etapa final, donde el comando de instalaci\u00f3n de la utilidad se reemplaza con una <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-shell\/\" target=\"_blank\" rel=\"noopener\">shell inversa<\/a>.<\/p>\n<div id=\"attachment_31658\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/11\/26183519\/ai-sidebar-spoofing-atlas-comet-7.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31658\" class=\"wp-image-31658 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/11\/26183519\/ai-sidebar-spoofing-atlas-comet-7-1024x633.jpg\" alt=\"La gu\u00eda falsa contiene una shell inversa en lugar de un comando de instalaci\u00f3n.\" width=\"1024\" height=\"633\"><\/a><p id=\"caption-attachment-31658\" class=\"wp-caption-text\">La gu\u00eda para instalar la utilidad como se muestra en la barra lateral es casi del todo correcta, pero el \u00faltimo paso contiene un comando de shell inversa. <a href=\"https:\/\/labs.sqrx.com\/ai-sidebar-spoofing-720e0c91d290\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Si el usuario sigue las instrucciones de la IA copiando y pegando el c\u00f3digo malicioso en el terminal y luego lo ejecuta, su sistema se ver\u00e1 vulnerado. Los atacantes podr\u00e1n descargar datos del dispositivo, supervisar la actividad o instalar malware y continuar con el ataque. Esta situaci\u00f3n demuestra claramente que una \u00fanica l\u00ednea de c\u00f3digo reemplazada en una interfaz de inteligencia artificial fiable es capaz de vulnerar completamente un dispositivo.<\/p>\n<h2>C\u00f3mo evitar ser v\u00edctima de barras laterales falsas de IA<\/h2>\n<p>La trama de ataque de falsificaci\u00f3n de la barra lateral de IA es, por el momento, solo una teor\u00eda. Sin embargo, en los \u00faltimos a\u00f1os, los atacantes se apresuraron a convertir las amenazas hipot\u00e9ticas en ataques pr\u00e1cticos. Por lo tanto, es muy posible que alg\u00fan creador de malware ya est\u00e9 trabajando duro en una extensi\u00f3n maliciosa usando una barra lateral de inteligencia artificial falsa o cargando una en una tienda de extensi\u00f3n oficial.<\/p>\n<p>Por eso, es importante recordar que incluso una interfaz de navegador conocida <a href=\"https:\/\/www.kaspersky.es\/blog\/phishing-with-progressive-web-apps\/30127\/\" target=\"_blank\" rel=\"noopener\">puede verse vulnerada<\/a>. Incluso si las instrucciones parecen convincentes y provienen del asistente de inteligencia artificial en el navegador, no debes confiar ciegamente en ellas. Estos son algunos consejos finales para ayudarte a evitar convertirte en v\u00edctima de un ataque con IA falsa:<\/p>\n<ul>\n<li>Cuando uses asistentes de IA, verifica cuidadosamente todos los comandos y enlaces antes de seguir las recomendaciones de la IA.<\/li>\n<li>Si la IA recomienda ejecutar un c\u00f3digo de programaci\u00f3n, c\u00f3pialo y descubre su funci\u00f3n al pegarlo en un motor de b\u00fasqueda en un navegador <em>diferente<\/em>, que no sea de IA.<\/li>\n<li>No instales extensiones del navegador, de IA o de otro tipo, a menos que sea absolutamente necesario. Limpia y elimina regularmente las extensiones que ya no uses.<\/li>\n<li>Antes de instalar una extensi\u00f3n, lee las rese\u00f1as de usuarios. La mayor\u00eda de las extensiones maliciosas acumulan varias cr\u00edticas mordaces de usuarios enga\u00f1ados mucho antes de que los moderadores de la tienda se decidan a eliminarlas.<\/li>\n<li>Antes de introducir credenciales u otra informaci\u00f3n confidencial, siempre verifica que la direcci\u00f3n del sitio web no parezca sospechosa ni contenga errores tipogr\u00e1ficos. Tambi\u00e9n presta atenci\u00f3n al dominio de nivel superior: deber\u00eda ser el oficial.<\/li>\n<li>Utiliza <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> para almacenar contrase\u00f1as. Si no reconoce el sitio y no se ofrece autom\u00e1ticamente a completar los campos de inicio de sesi\u00f3n y contrase\u00f1a, esta es una raz\u00f3n importante para preguntarte si podr\u00edas estar en una p\u00e1gina de phishing.<\/li>\n<li>Instala una <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad fiable<\/a>\u00a0que te alerte sobre actividad sospechosa en tu dispositivo y evite que visites un sitio de phishing.<\/li>\n<\/ul>\n<blockquote><p>Qu\u00e9 otras amenazas te esperan en los navegadores, ya sean basados en IA o normales:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/ai-browser-security-privacy-risks\/31416\/\" target=\"_blank\" rel=\"noopener\">Las ventajas y desventajas de los navegadores con inteligencia artificial<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/types-of-cookie-files-and-how-to-protect-them\/31382\/\" target=\"_blank\" rel=\"noopener\">Por qu\u00e9 a los ciberdelincuentes les gustan tanto las cookies<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/visited-links-privacy-protection\/30937\/\" target=\"_blank\" rel=\"noopener\">De azul a p\u00farpura: c\u00f3mo los enlaces visitados amenazan tu privacidad<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/best-private-browser-in-2025\/30846\/\" target=\"_blank\" rel=\"noopener\">Ataque a la privacidad: desagradables sorpresas en Chrome, Edge y Firefox<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/dangerous-browser-extensions-2023\/29510\/\" target=\"_blank\" rel=\"noopener\">Extensiones de navegador peligrosas<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo las extensiones maliciosas pueden falsificar las barras laterales de la IA en los navegadores Comet y Atlas, interceptar las consultas de los usuarios y manipular las respuestas del modelo.<\/p>\n","protected":false},"author":2726,"featured_media":31651,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,1690,1307,1305,3725,2518,43],"class_list":{"0":"post-31650","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-extensiones","10":"tag-ia","11":"tag-inteligencia-artificial","12":"tag-llm","13":"tag-navegadores","14":"tag-phishing"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ai-sidebar-spoofing-atlas-comet\/31650\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ai-sidebar-spoofing-atlas-comet\/29827\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ai-sidebar-spoofing-atlas-comet\/24898\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ai-sidebar-spoofing-atlas-comet\/13004\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ai-sidebar-spoofing-atlas-comet\/29729\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ai-sidebar-spoofing-atlas-comet\/28763\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ai-sidebar-spoofing-atlas-comet\/30298\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ai-sidebar-spoofing-atlas-comet\/40876\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ai-sidebar-spoofing-atlas-comet\/14021\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ai-sidebar-spoofing-atlas-comet\/54769\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ai-sidebar-spoofing-atlas-comet\/23391\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ai-sidebar-spoofing-atlas-comet\/32918\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ai-sidebar-spoofing-atlas-comet\/29949\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ai-sidebar-spoofing-atlas-comet\/35663\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ai-sidebar-spoofing-atlas-comet\/35290\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/inteligencia-artificial\/","name":"inteligencia artificial"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31650","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31650"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31650\/revisions"}],"predecessor-version":[{"id":31659,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31650\/revisions\/31659"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31651"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31650"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}