{"id":30298,"date":"2025-11-27T10:29:18","date_gmt":"2025-11-27T08:29:18","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30298"},"modified":"2025-12-09T17:28:43","modified_gmt":"2025-12-09T15:28:43","slug":"ai-sidebar-spoofing-atlas-comet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ai-sidebar-spoofing-atlas-comet\/30298\/","title":{"rendered":"Spoofing della barra laterale AI: un nuovo attacco ai browser AI"},"content":{"rendered":"<p>I ricercatori di cybersecurity hanno rivelato un nuovo metodo di attacco rivolto ai browser con intelligenza artificiale, che chiamano <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/spoofed-ai-sidebars-can-trick-atlas-comet-users-into-dangerous-actions\/\" target=\"_blank\" rel=\"noopener nofollow\">spoofing della barra laterale AI<\/a>. Questo attacco sfrutta la crescente abitudine degli utenti di fidarsi ciecamente delle istruzioni ottenute dall\u2019intelligenza artificiale. I ricercatori hanno implementato con successo lo spoofing della barra laterale AI contro due popolari browser AI: Comet by Perplexity e Atlas by OpenAI.<\/p>\n<p>Inizialmente i ricercatori hanno utilizzato Comet per i loro esperimenti, ma in seguito hanno confermato che l\u2019attacco era fattibile anche nel browser Atlas. Questo post utilizza Comet come esempio per spiegare i meccanismi di spoofing della barra laterale AI, ma invitiamo il lettore a ricordare che tutto quanto indicato di seguito si applica anche ad Atlas.<\/p>\n<h2>Come funzionano i browser AI?<\/h2>\n<p>Per iniziare, diamo un\u2019occhiata ai browser AI. L\u2019idea che l\u2019intelligenza artificiale sostituisca o almeno <a href=\"https:\/\/www.kaspersky.it\/blog\/ai-browser-security-privacy-risks\/30077\/\" target=\"_blank\" rel=\"noopener\">trasformi<\/a> il familiare processo di ricerca in Internet ha iniziato a generare scalpore tra il 2023 e il 2024. Lo stesso periodo ha visto i primi tentativi in assoluto di integrare l\u2019AI nelle ricerche online.<\/p>\n<p>Inizialmente si trattava di funzionalit\u00e0 supplementari all\u2019interno dei browser convenzionali, come <a href=\"https:\/\/support.microsoft.com\/it-it\/topic\/attivit%C3%A0-iniziali-con-copilot-in-microsoft-edge-ab0153dc-ad31-4de6-899a-802223821a9d\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft Edge Copilot<\/a> e <a href=\"https:\/\/brave.com\/leo\/\" target=\"_blank\" rel=\"noopener nofollow\">Brave Leo<\/a>, implementate come barre laterali AI. Sono stati aggiunti assistenti integrati all\u2019interfaccia del browser per il riepilogo delle pagine, la risposta alle domande e l\u2019esplorazione dei siti. Entro il 2025, l\u2019evoluzione di questo concetto ha inaugurato <a href=\"https:\/\/www.perplexity.ai\/hub\/blog\/introducing-comet\" target=\"_blank\" rel=\"noopener nofollow\">Comet<\/a> di Perplexity AI, il primo browser progettato per l\u2019interazione utente-AI da zero.<\/p>\n<p>Ci\u00f2 ha reso l\u2019intelligenza artificiale il fulcro dell\u2019interfaccia utente di Comet, piuttosto che un semplice componente aggiuntivo. Ha unificato ricerca, analisi e automazione del lavoro in un\u2019esperienza senza interruzioni. Poco dopo, a ottobre 2025, OpenAI ha introdotto il proprio browser per l\u2019intelligenza artificiale, <a href=\"https:\/\/openai.com\/it-IT\/index\/introducing-chatgpt-atlas\/\" target=\"_blank\" rel=\"noopener nofollow\">Atlas<\/a>, basato sullo stesso concetto.<\/p>\n<p>L\u2019elemento di interfaccia principale di Comet \u00e8 la barra di immissione al centro dello schermo, attraverso la quale l\u2019utente interagisce con l\u2019AI. Lo stesso vale per Atlas.<\/p>\n<div id=\"attachment_30299\" style=\"width: 2061px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30299\" class=\"size-full wp-image-30299\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/11\/27101557\/ai-sidebar-spoofing-atlas-comet-1-EN.png\" alt=\"Browser AI di nuova generazione: Comet e Atlas\" width=\"2051\" height=\"2136\"><p id=\"caption-attachment-30299\" class=\"wp-caption-text\">Le schermate iniziali di Comet e Atlas dimostrano un concetto simile: un\u2019interfaccia minimalista con una barra di input centrale e AI integrata che diventa il metodo principale di interazione con il Web<\/p><\/div>\n<p>Inoltre, i browser AI consentono agli utenti di interagire con l\u2019intelligenza artificiale direttamente nella pagina Web. Lo fanno tramite una barra laterale integrata che analizza il contenuto e gestisce le query, il tutto senza che l\u2019utente lasci la pagina. L\u2019utente pu\u00f2 chiedere all\u2019AI di riassumere un articolo, spiegare un termine, confrontare i dati o generare un comando rimanendo sulla pagina corrente.<\/p>\n<div id=\"attachment_30300\" style=\"width: 2537px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30300\" class=\"size-full wp-image-30300\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/11\/27101647\/ai-sidebar-spoofing-atlas-comet-2-EN.png\" alt=\"Interazione con l'AI direttamente nelle pagine Web\" width=\"2527\" height=\"2792\"><p id=\"caption-attachment-30300\" class=\"wp-caption-text\">Le barre laterali sia in Comet che in Atlas consentono agli utenti di eseguire query sull\u2019AI senza passare a schede separate: \u00e8 possibile analizzare il sito corrente, porre domande e ricevere risposte nel contesto della pagina in cui ci si trova<\/p><\/div>\n<p>Questo livello di integrazione condiziona gli utenti a dare per scontate le risposte e le istruzioni fornite dall\u2019AI integrata. Quando un assistente \u00e8 perfettamente integrato nell\u2019interfaccia utente e sembra parte naturale del sistema, la maggior parte delle persone raramente si ferma per ricontrollare le azioni suggerite.<\/p>\n<p>Questa fiducia \u00e8 esattamente ci\u00f2 che sfrutta l\u2019attacco dimostrato dai ricercatori. Una barra laterale AI falsa pu\u00f2 emettere false istruzioni, indirizzando l\u2019utente a eseguire comandi dannosi o visitare siti Web di phishing.<\/p>\n<h2>In che modo i ricercatori sono riusciti a eseguire l\u2019attacco di spoofing della barra laterale dell\u2019AI?<\/h2>\n<p>L\u2019attacco inizia con l\u2019installazione di un\u2019estensione dannosa da parte dell\u2019utente. Per porre fine alle azioni dannose, ha bisogno delle autorizzazioni per visualizzare e modificare i dati in tutti i siti visitati, nonch\u00e9 dell\u2019accesso all\u2019API di archiviazione dei dati sul lato client.<\/p>\n<p>Tutte queste sono autorizzazioni abbastanza standard; senza la prima, nessuna estensione del browser funzioner\u00e0. Pertanto, le possibilit\u00e0 che l\u2019utente diventi sospettoso quando un nuovo interno richiede queste autorizzazioni sono quasi nulle. Ulteriori informazioni sulle estensioni del browser e sulle autorizzazioni richieste sono disponibili nel nostro post <a href=\"https:\/\/www.kaspersky.it\/blog\/dangers-of-browser-extensions\/27209\/\" target=\"_blank\" rel=\"noopener\"><strong>Le estensioni del browser sono pi\u00f9 pericolose di quanto sembrano<\/strong><\/a>.<\/p>\n<div id=\"attachment_30302\" style=\"width: 1410px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30302\" class=\"size-full wp-image-30302\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/11\/27102021\/ai-sidebar-spoofing-atlas-comet-3-1.jpg\" alt=\"Pagina di gestione delle estensioni di Comet\" width=\"1400\" height=\"887\"><p id=\"caption-attachment-30302\" class=\"wp-caption-text\">Un elenco delle estensioni installate nell\u2019interfaccia utente di Comet. L\u2019estensione dannosa mascherata, AI Marketing Tool, \u00e8 visibile tra tali estensioni. <a href=\"https:\/\/labs.sqrx.com\/ai-sidebar-spoofing-720e0c91d290\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Una volta installata, l\u2019estensione inietta JavaScript nella pagina Web e crea una barra laterale contraffatta che sembra straordinariamente simile a quella reale. Questo non dovrebbe generare segnali d\u2019allarme da parte dell\u2019utente: quando l\u2019estensione riceve una query, parla con l\u2019LLM legittimo e visualizza fedelmente la risposta. I ricercatori hanno utilizzato Google Gemini nei loro esperimenti, anche se ChatGPT di OpenAI probabilmente avrebbe funzionato altrettanto bene.<\/p>\n<div id=\"attachment_30303\" style=\"width: 1410px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30303\" class=\"size-full wp-image-30303\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/11\/27102131\/ai-sidebar-spoofing-atlas-comet-4.jpg\" alt=\"Spoofing dell'interfaccia utente della barra laterale AI\" width=\"1400\" height=\"793\"><p id=\"caption-attachment-30303\" class=\"wp-caption-text\">Lo screenshot mostra un esempio di barra laterale falsa esteticamente molto simile all\u2019Assistente Comet originale. <a href=\"https:\/\/labs.sqrx.com\/ai-sidebar-spoofing-720e0c91d290\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>La falsa barra laterale pu\u00f2 manipolare selettivamente le risposte ad argomenti specifici o a query chiave impostate in anticipo dal potenziale utente malintenzionato. Ci\u00f2 significa che nella maggior parte dei casi l\u2019estensione visualizzer\u00e0 semplicemente le risposte dell\u2019AI legittime, ma in <em>determinate situazioni<\/em> visualizzer\u00e0 invece istruzioni, collegamenti o comandi dannosi.<\/p>\n<p>Quanto \u00e8 realistico lo scenario in cui un utente ignaro installa un\u2019estensione dannosa in grado di eseguire le azioni sopra descritte? L\u2019esperienza insegna che \u00e8 altamente probabile. Nel nostro blog abbiamo pi\u00f9 volte segnalato decine di estensioni dannose e sospette che sono entrate correttamente nel Chrome Web Store ufficiale. Ci\u00f2 continua a verificarsi nonostante tutti i controlli di sicurezza svolti dal negozio e le ingenti risorse a disposizione di Google. Per ulteriori informazioni sul modo in cui le estensioni dannose finiscono negli store ufficiali, consulta il nostro post <a href=\"https:\/\/www.kaspersky.it\/blog\/suspicious-chrome-extensions-with-6-million-installs\/29749\/\" target=\"_blank\" rel=\"noopener\"><strong>57 losche estensioni Chrome totalizzano sei milioni di installazioni<\/strong><\/a>.<\/p>\n<h2>Conseguenze dello spoofing della barra laterale basata sull\u2019AI<\/h2>\n<p>Discutiamo ora del motivo per cui gli utenti malintenzionati possono utilizzare una barra laterale falsa. Come notato dai ricercatori, l\u2019attacco di spoofing della barra laterale AI offre ai potenziali utenti malintenzionati ampie opportunit\u00e0 di causare danni. Per dimostrarlo, i ricercatori hanno descritto tre possibili scenari di attacco e le relative conseguenze: phishing di criptovalute, furto dell\u2019account Google e acquisizione del dispositivo. Esaminiamo ciascuno di essi in dettaglio.<\/p>\n<h3>Utilizzo di una falsa barra laterale AI per rubare le credenziali di Binance<\/h3>\n<p>Nel primo scenario, l\u2019utente chiede all\u2019AI nella barra laterale come vendere la propria criptovaluta sullo scambio di criptovalute Binance. L\u2019assistente AI fornisce una risposta dettagliata che include un collegamento allo scambio di criptovalute. Ma questo collegamento non porta al vero sito di Binance: porta a un falso notevolmente convincente. Il collegamento punta al sito di phishing dell\u2019utente malintenzionato, che utilizza il nome di dominio falso <strong>binacee<\/strong>.<\/p>\n<div id=\"attachment_30304\" style=\"width: 1410px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30304\" class=\"size-full wp-image-30304\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/11\/27102225\/ai-sidebar-spoofing-atlas-comet-5.jpg\" alt=\"Pagina di phishing mascherata da Binance\" width=\"1400\" height=\"789\"><p id=\"caption-attachment-30304\" class=\"wp-caption-text\">Il modulo di accesso falso nel dominio login{.}binacee{.}com \u00e8 quasi indistinguibile dall\u2019originale ed \u00e8 progettato per rubare le credenziali dell\u2019utente. <a href=\"https:\/\/labs.sqrx.com\/ai-sidebar-spoofing-720e0c91d290\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Successivamente, l\u2019utente ignaro inserisce le proprie credenziali di Binance e il codice per l\u2019autenticazione a due fattori tramite Authenticator, se necessario. Successivamente, gli autori dell\u2019attacco ottengono l\u2019accesso completo all\u2019account della vittima e possono sottrarre tutti i fondi dai propri portafogli di criptovaluta.<\/p>\n<h3>Utilizzo di una barra laterale AI falsa per impossessarsi di un Account Google<\/h3>\n<p>Anche la successiva variazione di attacco inizia con un collegamento di phishing, in questo caso a un servizio di condivisione file falso. Se l\u2019utente fa clic sul collegamento, viene reindirizzato a un sito Web in cui la pagina di destinazione richiede di accedere immediatamente con il proprio Account Google.<\/p>\n<p>Dopo che l\u2019utente fa clic su questa opzione, viene reindirizzato alla pagina di accesso <em>legittima<\/em> di Google in cui inserire le proprie credenziali, ma la piattaforma falsa richiede l\u2019accesso completo a Google Drive e Gmail dell\u2019utente.<\/p>\n<div id=\"attachment_30305\" style=\"width: 1410px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30305\" class=\"size-full wp-image-30305\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/11\/27102320\/ai-sidebar-spoofing-atlas-comet-6.jpg\" alt=\"Richiesta di accesso all'account Google\" width=\"1400\" height=\"749\"><p id=\"caption-attachment-30305\" class=\"wp-caption-text\">La falsa applicazione share-sync-pro{.}vercel{.}app richiede l\u2019accesso completo ai file Gmail e Google Drive dell\u2019utente. In questo modo gli utenti malintenzionati hanno il controllo sull\u2019account. <a href=\"https:\/\/labs.sqrx.com\/ai-sidebar-spoofing-720e0c91d290\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Se l\u2019utente non riesce a esaminare la pagina, fa automaticamente clic su <em>Consenti<\/em>, questo concede agli utenti malintenzionati le autorizzazioni per azioni altamente pericolose:<\/p>\n<ul>\n<li>Visualizzazione delle e-mail e delle impostazioni.<\/li>\n<li>Lettura, creazione e invio di e-mail dal proprio account Gmail.<\/li>\n<li>Visualizzazione e download di tutti i file archiviati in Google Drive.<\/li>\n<\/ul>\n<p>Questo <a href=\"https:\/\/developers.google.com\/identity\/protocols\/oauth2\/web-server?hl=it-it\" target=\"_blank\" rel=\"noopener nofollow\">livello di accesso<\/a> offre ai cybercriminali la possibilit\u00e0 di rubare i file della vittima, utilizzare servizi e account collegati a tale indirizzo e-mail e impersonare il proprietario dell\u2019account per diffondere messaggi di phishing.<\/p>\n<h3>Shell inversa avviata tramite una falsa guida all\u2019installazione di un\u2019utilit\u00e0 generata dall\u2019AI<\/h3>\n<p>Infine, nell\u2019ultimo scenario, l\u2019utente chiede all\u2019AI come installare una determinata applicazione; nell\u2019esempio \u00e8 stata utilizzata l\u2019utilit\u00e0 Homebrew, ma potrebbe essere qualsiasi cosa. La barra laterale mostra all\u2019utente una guida generata dall\u2019AI perfettamente ragionevole. Tutti i passaggi sembrano plausibili e corretti fino alla fase finale, in cui il comando di installazione dell\u2019utilit\u00e0 viene sostituito con una <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-shell\/\" target=\"_blank\" rel=\"noopener\">shell inversa<\/a>.<\/p>\n<div id=\"attachment_30306\" style=\"width: 1410px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30306\" class=\"size-full wp-image-30306\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/11\/27102413\/ai-sidebar-spoofing-atlas-comet-7.jpg\" alt=\"La falsa guida contiene una shell inversa anzich\u00e9 un comando di installazione\" width=\"1400\" height=\"866\"><p id=\"caption-attachment-30306\" class=\"wp-caption-text\">La guida per l\u2019installazione dell\u2019utilit\u00e0 come mostrato nella barra laterale \u00e8 quasi del tutto corretta, ma l\u2019ultimo passaggio contiene un comando della shell inversa. <a href=\"https:\/\/labs.sqrx.com\/ai-sidebar-spoofing-720e0c91d290\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Se l\u2019utente segue le istruzioni dell\u2019AI copiando e incollando il codice dannoso nel terminale e quindi eseguendolo, il relativo sistema verr\u00e0 compromesso. Gli utenti malintenzionati saranno in grado di scaricare i dati dal dispositivo, monitorare l\u2019attivit\u00e0 o installare il malware e continuare l\u2019attacco. Questo scenario dimostra chiaramente che una singola riga di codice sostituita in un\u2019interfaccia AI attendibile \u00e8 in grado di compromettere completamente un dispositivo.<\/p>\n<h2>Come evitare di diventare vittima di false barre laterali dell\u2019AI<\/h2>\n<p>Lo schema di attacco di spoofing della barra laterale dell\u2019AI \u00e8 attualmente solo teorico. Tuttavia, negli ultimi anni gli autori degli attacchi sono stati molto rapidi nel trasformare ipotetiche minacce in attacchi pratici. Pertanto, \u00e8 del tutto possibile che qualche creatore di malware stia gi\u00e0 lavorando alacremente su un\u2019estensione dannosa utilizzando una barra laterale AI falsa o caricandola in un negozio di estensioni ufficiale.<\/p>\n<p>Pertanto, \u00e8 importante ricordare che anche l\u2019interfaccia di un browser familiare <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-with-progressive-web-apps\/29004\/\" target=\"_blank\" rel=\"noopener\">pu\u00f2 essere compromessa<\/a>. E anche se le istruzioni sembrano convincenti e provengono dall\u2019assistente AI integrato nel browser, non dovresti fidarti ciecamente. Ecco alcuni suggerimenti finali per evitare di cadere vittima di un attacco che coinvolge un\u2019AI falsa:<\/p>\n<ul>\n<li>Quando si utilizzano gli assistenti AI, \u00e8 opportuno controllare attentamente tutti i comandi e i collegamenti prima di seguire i consigli dell\u2019AI.<\/li>\n<li>Se l\u2019AI consiglia di eseguire un codice di programmazione, copialo e scopri cosa fa incollandolo in un motore di ricerca in un browser <em>diverso<\/em> dall\u2019AI.<\/li>\n<li>Non installare le estensioni del browser, AI o altro, a meno che non sia assolutamente necessario. Pulisci ed elimina periodicamente le estensioni non pi\u00f9 utilizzate.<\/li>\n<li>Prima di installare un\u2019estensione, leggi le recensioni degli utenti. La maggior parte delle estensioni dannose accumula un sacco di dure recensioni da parte degli utenti ingannati molto prima che i moderatori dello store provvedano a rimuoverle.<\/li>\n<li>Prima di immettere credenziali o altre informazioni riservate, verifica sempre che l\u2019indirizzo del sito Web non appaia sospetto o contenga errori di battitura. Presta attenzione anche al dominio di primo livello: dovrebbe essere quello ufficiale.<\/li>\n<li>Utilizza <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> per archiviare le password. Se non riconosce il sito e non si offre automaticamente di compilare i campi di accesso e password, questo \u00e8 un buon motivo per chiedersi se ci si potrebbe trovare in una pagina di phishing.<\/li>\n<li>Installa una <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluzione di protezione affidabile<\/a>\u00a0che avvisa l\u2019utente della presenza di attivit\u00e0 sospette nel dispositivo e impedisce di visitare un sito di phishing.<\/li>\n<\/ul>\n<p><\/p><blockquote><p>Quali altre minacce ti aspettano nei browser, basate sull\u2019intelligenza artificiale o normali:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/ai-browser-security-privacy-risks\/30077\/\" target=\"_blank\" rel=\"noopener\">I pro e i contro dei browser basati sull\u2019intelligenza artificiale <\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/types-of-cookie-files-and-how-to-protect-them\/30053\/\" target=\"_blank\" rel=\"noopener\">Uno tira l\u2019altro: perch\u00e9 i cookie piacciono tanto agli hacker<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/visited-links-privacy-protection\/29638\/\" target=\"_blank\" rel=\"noopener\">In che modo i link visitati minacciano la privacy <\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/best-private-browser-in-2025\/29543\/\" target=\"_blank\" rel=\"noopener\">Privacy sotto attacco: brutte sorprese in Chrome, Edge e Firefox<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/dangerous-browser-extensions-2023\/28358\/\" target=\"_blank\" rel=\"noopener\"> Estensioni del browser pericolose<\/a><br>\n<\/li><\/ul><\/blockquote>\n\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>In che modo le estensioni dannose possono falsificare le barre laterali AI nei browser Comet e Atlas, intercettare le query degli utenti e manipolare le risposte dei modelli.<\/p>\n","protected":false},"author":2726,"featured_media":30307,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1516,142,1902,3892,638,116],"class_list":{"0":"post-30298","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ai","9":"tag-browser","10":"tag-estensioni","11":"tag-llm","12":"tag-minacce","13":"tag-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ai-sidebar-spoofing-atlas-comet\/30298\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ai-sidebar-spoofing-atlas-comet\/29827\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ai-sidebar-spoofing-atlas-comet\/24898\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ai-sidebar-spoofing-atlas-comet\/13004\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ai-sidebar-spoofing-atlas-comet\/29729\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ai-sidebar-spoofing-atlas-comet\/28763\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ai-sidebar-spoofing-atlas-comet\/31650\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ai-sidebar-spoofing-atlas-comet\/40876\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ai-sidebar-spoofing-atlas-comet\/14021\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ai-sidebar-spoofing-atlas-comet\/54769\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ai-sidebar-spoofing-atlas-comet\/23391\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ai-sidebar-spoofing-atlas-comet\/24506\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ai-sidebar-spoofing-atlas-comet\/32918\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ai-sidebar-spoofing-atlas-comet\/29949\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ai-sidebar-spoofing-atlas-comet\/35663\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ai-sidebar-spoofing-atlas-comet\/35290\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ai\/","name":"AI"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30298","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30298"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30298\/revisions"}],"predecessor-version":[{"id":30331,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30298\/revisions\/30331"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30307"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30298"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30298"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30298"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}