{"id":397992,"date":"2025-10-06T15:10:00","date_gmt":"2025-10-06T13:10:00","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=397992"},"modified":"2025-10-06T16:55:11","modified_gmt":"2025-10-06T14:55:11","slug":"esto-es-el-cometjacking-una-nueva-forma-de-robarte-todos-tus-datos","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/esto-es-el-cometjacking-una-nueva-forma-de-robarte-todos-tus-datos\/","title":{"rendered":"Esto es el CometJacking: una nueva forma de robarte todos tus datos"},"content":{"rendered":"\n<p>Investigadores en ciberseguridad han revelado un <a href=\"https:\/\/www.softonic.com\/articulos\/este-es-el-retorcido-y-frustrante-nuevo-metodo-de-los-hackers-para-que-los-usuarios-de-chrome-revelen-sus-contrasenas\">nuevo ataque denominado CometJacking, dirigido al navegador Comet<\/a> de Perplexity. <strong>Este ataque se basa en la inyecci\u00f3n de prompts maliciosos dentro de enlaces aparentemente inofensivos, lo que permite robar datos sensibles de servicios conectados como Gmail y Calendario<\/strong>. La amenaza se activa al hacer clic en un enlace dise\u00f1ado, que provoca que el navegador ejecute un prompt oculto, capturando informaci\u00f3n personal y envi\u00e1ndola a un servidor controlado por el atacante.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Un problema de seguridad muy grave<\/h2>\n\n\n\n<p>La investigaci\u00f3n ha puesto de manifiesto c\u00f3mo un \u00fanico enlace envenenado puede transformar un navegador AI, <strong>que se considera un asistente confiable, en una amenaza interna. Michelle Levy, responsable de investigaci\u00f3n de seguridad en LayerX, indic\u00f3 que &#8220;no se trata solo de robar datos; es sobre secuestrar al agente que ya tiene las llaves&#8221;<\/strong>. Este tipo de ataque elude las medidas de protecci\u00f3n de datos de Perplexity utilizando trucos simples de ofuscaci\u00f3n como la codificaci\u00f3n Base64.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"AI Browser Allows Data Theft\" width=\"840\" height=\"473\" src=\"https:\/\/www.youtube.com\/embed\/y2S1_DtrUWU?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>El ataque CometJacking opera en cinco pasos: se activa cuando una v\u00edctima clickea sobre un enlace malicioso, ya sea en un correo phishing o en una p\u00e1gina web. <strong>En lugar de dirigir al usuario al destino previsto, el enlace instruye a la inteligencia artificial del navegador Comet a ejecutar un prompt oculto que captura datos del usuario y los env\u00eda a un punto final controlado por el atacante<\/strong>.<\/p>\n\n\n\n<p>A pesar de que Perplexity ha categorizado los hallazgos como sin &#8220;impacto en la seguridad&#8221;, la situaci\u00f3n resalta las vulnerabilidades inherentes a las herramientas nativas de inteligencia artificial. <strong>Organizaciones deben revisar y mejorar los controles para detectar y neutralizar estos prompts maliciosos, ya que los ataques pueden convertirse en campa\u00f1as generalizadas, convirtiendo navegadores en puntos de control al interior de redes corporativas<\/strong>.<\/p>\n\n\n<div class=\"sc-card-program\">\r\n  <div class=\"sc-card-program__body\">\r\n    <div class=\"sc-card-program__row clearfix\">\r\n      <div class=\"sc-card-program__col-logo\">\r\n        <img decoding=\"async\" class=\"sc-card-program__img\" src=\"https:\/\/images.sftcdn.net\/images\/t_app-icon-s\/p\/2d9f9134-96d0-11e6-bf8f-00163ec9f5fa\/1408299994\/avast-Avast_Symbol_V2_Positive_Orange_256x256.png\" alt=\"Avast Free Antivirus\" width=\"100px\" height=\"100px\">\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-title\">\r\n        <span class=\"sc-card-program__title\">Avast Free Antivirus<\/span>\r\n        <a class=\"sc-card-program__button sc-card-program-internal\" href=\"https:\/\/avast.softonic.com\/\" target=\"_self\" rel=\"noopener noreferrer\">DESCARGAR<\/a>\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-rating\">\r\n        <svg class=\"rating-score__content\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" version=\"1.1\" x=\"0\" y=\"0\" viewbox=\"0 0 50 50\" enable-background=\"new 0 0 50 50\" xml:space=\"preserve\"><path class=\"rating-score__background rating-score--good\" fill=\"none\" stroke-width=\"6\" stroke-miterlimit=\"10\" d=\"M40 40c8.3-8.3 8.3-21.7 0-30s-21.7-8.3-30 0 -8.3 21.7 0 30\"><\/path><path class=\"rating-score__value rating-score__value--0\" fill=\"none\" stroke-width=\"6\" stroke-dashoffset=\"0\" stroke-miterlimit=\"10\" d=\"M40 40c8.3-8.3 8.3-21.7 0-30s-21.7-8.3-30 0 -8.3 21.7 0 30\"><\/path><text class=\"rating-score__number\" content=\"\" text-anchor=\"middle\" transform=\"matrix(1 0 0 1 25 31.0837)\" data-auto=\"app-user-score\"><\/text><\/svg>\r\n      <\/div>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <span class=\"sc-card-program__description\"><\/span>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <img decoding=\"async\" class=\"sc-card-program__bigpic\" src=\"\" onerror=\"this.style.display='none'\">\r\n    <\/div>\r\n    <a class=\"sc-card-program__link track-link sc-card-program-internal\" href=\"https:\/\/avast.softonic.com\/\" target=\"_self\" rel=\"noopener noreferrer\"><\/a>\r\n  <\/div>\r\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores en ciberseguridad han revelado un nuevo ataque denominado CometJacking, dirigido al navegador Comet de Perplexity. Este ataque se basa en la inyecci\u00f3n de prompts maliciosos dentro de enlaces aparentemente inofensivos, lo que permite robar datos sensibles de servicios conectados como Gmail y Calendario. La amenaza se activa al hacer clic en un enlace dise\u00f1ado, &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/esto-es-el-cometjacking-una-nueva-forma-de-robarte-todos-tus-datos\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Esto es el CometJacking: una nueva forma de robarte todos tus datos&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9318,"featured_media":394956,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[9317,10288],"tags":[12557,26869,26868,22872,10586,23064,22575],"usertag":[],"vertical":[],"content-category":[14053,14160],"class_list":["post-397992","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-softwaresecurity","tag-ciberseguridad","tag-comet","tag-cometjacking","tag-hacking","tag-ia","tag-perplexity","tag-phising","content-category-ia","content-category-seguridad-privacidad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/397992","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/9318"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=397992"}],"version-history":[{"count":3,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/397992\/revisions"}],"predecessor-version":[{"id":398010,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/397992\/revisions\/398010"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/394956"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=397992"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=397992"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=397992"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=397992"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=397992"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=397992"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}