Los investigadores de ciberseguridad han descubierto un método de ataque innovador y peligroso dirigido a navegadores con inteligencia artificial, llamado suplantación de barras laterales de IA.
Este ataque explota un comportamiento humano muy común: la confianza ciega en las instrucciones proporcionadas por la inteligencia artificial integrada en nuestros navegadores favoritos.
Aunque los experimentos iniciales se centraron en Comet, las mismas vulnerabilidades también se confirmaron en Atlas, lo que significa que el riesgo podría ser generalizado y afectar a múltiples plataformas.
Antes de profundizar en el ataque, es importante entender cómo funcionan estos navegadores basados en IA
Entre 2023 y 2024, la idea de que la inteligencia artificial podría transformar la forma en que buscamos información en línea comenzó a afianzarse.
En ese período, nacieron los primeros intentos de integrar la IA en los navegadores tradicionales, como una característica adicional.
Por ejemplo, Microsoft Edge Copilot, o Brave Leo, implementados principalmente como barras laterales.
Estos asistentes integrados permiten a los usuarios resumir las páginas web, hacer preguntas, y explorar sitios sin necesidad de salir de la interfaz del navegador.
Sin embargo, la evolución de este concepto alcanzó un nuevo nivel en 2025 con la introducción de Comet of Perplexity AI, el primer navegador diseñado específicamente para la interacción usuario-IA.
En este caso, la inteligencia artificial no es simplemente un complemento, sino el enfoque central de toda la interfaz de usuario.
Poco después, en octubre de 2025, OpenAI presentó su navegador de IA, Atlas, basado en el mismo concepto innovador.
Esta profunda integración en la interfaz de usuario tiene un importante efecto psicológico: condiciona a los usuarios a dar por sentadas las respuestas e instrucciones proporcionadas por la inteligencia artificial.
Cuando un asistente se integra perfectamente en el sistema, y parece una parte natural de la experiencia de navegación, la mayoría de las personas rara vez se detienen a verificar las acciones sugeridas.
Es precisamente esta confianza la que los atacantes explotan en su ataque de suplantación de la barra lateral.
Cómo funciona el ataque de suplantación de la barra lateral de IA
El ataque es relativamente simple de realizar, pero extraordinariamente efectivo. Así es como lo hacen los cibercriminales:
Todo comienza con la instalación de una extensión del navegador aparentemente inofensiva.
Como la mayoría de software de este tipo, para trabajar, la extensión requiere permisos estándar:
- Ver y editar datos en todos los sitios visitados.
- El acceso a la API de almacenamiento de datos en el lado del cliente.
Estos son permisos completamente normales que cualquier extensión legítima requeriría.
Por lo tanto, es muy poco probable que un usuario sospeche cuando vea estas solicitudes de permisos.
- Una vez instalada, la extensión inyecta código JavaScript en la página web que estamos visitando. Nada del otro mundo, muchos antivirus también lo hacen.
- Seguidamente, crea una barra lateral falsificada que se parece extraordinariamente a la legítima.
El cebo
Al principio, la extensión se comporta perfectamente: cuando recibe una consulta, se comunica con el modelo de lenguaje (por ejemplo, Google Gemini o ChatGPT) y muestra fielmente la respuesta.
Este comportamiento inicial correcto es crucial: no genera ninguna señal de alarma en el usuario, que sigue confiando en la barra lateral.
Ahí es donde radica el verdadero peligro.
La barra lateral falsa se puede programar para manipular las respuestas en función de temas específicos o consultas clave predefinidas por el atacante.
Esto significa que cuando el usuario hace una pregunta específica, esta es supervisada por el delincuente.
En consecuencia, la barra lateral mostrará instrucciones, enlaces o comandos maliciosos en lugar de la respuesta genuina.
Escenario hipotético
Se le pregunta al navegador web cómo instalar una aplicación mediante la línea de comandos.
La barra lateral falsa muestra una guía de instalación perfectamente razonable generada por la IA.
Todos los pasos se ven correctos y plausibles. ¡Esto marcha!
Pero en el último paso, los comando de instalación legítimos se reemplazan por un tipo de código que permite a los atacantes tomar el control remoto del dispositivo.
Si alguien copia y pega el comando en el terminal y lo ejecuta (como lo haría la mayoría de los usuarios al confiar en la IA), su sistema quedará completamente comprometido.
Los atacantes podrán descargar sus datos, monitorear cada actividad, instalar malware y continuar el ataque sin molestias.
Este es solo un escenario teórico, pero la historia nos enseña que los ciberdelincuentes son muy rápidos para convertir las amenazas hipotéticas en ataques prácticos y concretos.
En los últimos años, docenas de extensiones maliciosas han encontrado una manera de colarse de contrabando en la tienda oficial de Chrome, a pesar de los controles de seguridad de Google, y los enormes recursos de esta compañía.
Cómo protegerte de este ataque
Cuando utilices asistentes de IA, verifica cuidadosamente todos los comandos y enlaces antes de seguir los consejos proporcionados.
No confíes ciegamente, aunque provengan de una interfaz que parezca legítima.
Si AI recomienda ejecutar código de programación, cópialo y averigua qué puede hacer pegándolo en un motor de búsqueda mediante un navegador que no utilice inteligencia artificial.
Esto te ayudará a comprobar si el comando es legítimo.
No instales extensiones del navegador, ya sean de IA o de otro tipo, a menos que sea absolutamente necesario.
Elimina periódicamente las extensiones que ya no utilices. Cuantas menos extensiones tengas instaladas, menor será la superficie de ataque.


