perimetro sicurezza

Man-in-the-Prompt: la nuova minaccia invisibile nei browser con AI integrata



Indirizzo copiato

Secondo i ricercatori di LayerX, il perimetro della sicurezza non è più il tradizionale data center, ma è diventato il browser degli utenti. Ecco come proteggersi dal rischio legato a Man-in-the-Prompt, un attacco dietro le quinte del browser

Pubblicato il 13 nov 2025

Francesco Iezzi

Cybersecurity Specialist NHOA



Man-in-the-Prompt: la nuova minaccia invisibile nei browser con AI integrata; Prompt injections e Agentic AI: ecco l'approccio multilivello di OpenAI per proteggersi; Prompt injections e Agentic AI: ecco l'approccio multilivello di OpenAI per proteggersi; Manipolazione dei prompt: la bassa soglia di accesso apre il vaso di Pandora
Foto: Shutterstock

Negli ultimi mesi, abbiamo assistito a un’accelerazione impressionante nell’integrazione dell’intelligenza artificiale generativa all’interno di processi aziendali e interfacce web.

Chatbot (assistenti clienti o virtuali con AI), copilot (assistente IA di Microsoft che aiuta gli utentri, spaziando dal brainstorming alla scrittura, dal codice alla ricerca) e agenti basati su browser hanno fatto il loro ingresso nelle postazioni di lavoro, spesso tramite estensioni che ne espandono le capacità.

Ma in questa trasformazione, il perimetro della sicurezza non è più il tradizionale data center: è diventato il browser degli utenti.

Proprio qui nasce una minaccia particolarmente insidiosa, chiamata Man-in-the-Prompt (MitP).

Ecco cos’è e come proteggersi.

Man-in-the-Prompt, una forma evoluta di prompt-injection

Come dimostrato dai ricercatori di LayerX si tratta di una forma evoluta di prompt-injection che avviene direttamente sul Document Object Model (DOM) delle pagine web, cioè la struttura che gestisce contenuti e comportamento delle pagine.

In pratica, non serve compromettere i server o intercettare il traffico in rete: basta che un’estensione del browser malevola (o compromessa) inietti prompt aggiuntivi/istruzioni e legga o esfiltri le risposte.

Perché il Man-in-the-Prompt è pericoloso

La particolarità di questo attacco sta nel fatto che si svolge “dietro le quinte” del browser.

Le soluzioni tradizionali di sicurezza, come Data Loss Prevention (DLP) o Cloud Access Security Broker (CASB, soluzioni che, applicando policy di accesso per risorse e app cloud, permettono visibilità, oltre a controllare i dati e analizzarli), monitorano soprattutto il traffico di rete, mentre qui la manipolazione avviene localmente sul dispositivo, prima ancora che i dati vengano trasmessi.

Come conseguenza un browser infetto potrebbe richiedere informazioni sensibili come carte di credito o API Key senza essere individuato.

Con l’aumento di agenti di browsing automatizzate e dei processi lato client, la superficie di attacco si amplia e la reputazione aziendale rischia di subire danni ingenti.

Come funziona l’attacco

Il trucco è duplice:

  • Il vettore iniziale è un’estensione per browser, apparentemente innocua, che ottiene i permessi minimi per aggiornare i “content scripts”.
  • Questi script possono iniettare prompt aggiuntivi o istruzioni nascoste (prompt injection), automatizzare richieste ai chatbot e leggere/esfiltrare le risposte e post‑processano la visualizzazione locale (DOM) della risposta, non cambiando ciò che l’utente ha digitato né l’output generato dal modello sul server.

L’attacco è praticamente invisibile, perché il traffico in uscita è cifrato (HTTPS) e diretto a servizi riconosciuti, quindi i controlli classici non si attivano.

Tuttavia, esistono alcuni segnali che possono aiutare a identificare un MitP, come:

  • Modifiche improvvise ai file chiave dell’estensione (manifest, service worker).
  • Apertura di tab nascosti nel browser.
  • Chiamate a domini non usuali o sospetti.
  • Uso eccessivo o anomalo dello storage locale o di regole di filtering.

Il quadro normativo aumenta la responsabilità

Non parliamo solo di rischio tecnologico, ma anche di governance e conformità. La normativa europea è chiara: Regolamento generale sulla protezione dei dati (GDPR), Direttiva NIS2, Digital Operational Resilience Act (DORA) per il settore finanziario, AI Act e Cyber Resilience Act (CRA) impongono standard stringenti di sicurezza, resilienza e responsabilità.

Se i dati personali vengono esfiltrati, scattano valutazioni d’impatto e notifiche rapide. Perciò, gestire in modo rigoroso la supply chain software, incluse le estensioni, è diventato un requisito imprescindibile.

Come proteggersi

La lotta contro il Man-in-the-Prompt richiede una risposta coordinata, che combini misure tecniche e organizzative.

Ecco le principali azioni da intraprendere:

  • creare una allow-list di estensioni autorizzate e disabilitare la modalità sviluppatore sui browser aziendali;
  • separare l’uso dell’AI con profili o browser dedicati, distinti dalla navigazione ordinaria;
  • tenere un inventario costante delle estensioni installate, con controlli periodici su hash, permessi e provenienza;
  • configurare proxy e DLP per monitorare chiamate verso domini atipici, correlate a eventi AI;
  • implementare attività di threat hunting sul browser, per individuare anomalie su manifest, service worker, tab inattivi o storage;
  • limitare e ruotare frequentemente token e API key, mantenendoli con permessi minimi e scadenze brevi;
  • formare utenti e team con messaggi chiari: mai inserire dati sensibili o segreti nei prompt AI. Simulazioni pratiche aiutano a rendere il messaggio più efficace.

Messaggi per i decisori aziendali

Il Man-in-the-Prompt sposta il fulcro della sicurezza dall’infrastruttura alla postazione di lavoro, imponendo un cambio di mentalità.

Per i CISO, questo significa:

  • definire policy rigorose su cosa può essere installato nei browser;
  • separare le attività AI dalla normale navigazione;
  • monitorare l’esposizione al rischio con indicatori specifici.

Per SecOps e IT, la sfida è portare telemetria e hunting direttamente nel mondo dei content scripts, chiudere canali di esfiltrazione e automatizzare la gestione sicura di segreti e token.

Legal, Privacy e Audit devono formalizzare processi di notifica, valutazioni d’impatto e requisiti precisi per fornitori e sviluppatori di estensioni.

Errori comuni da evitare:

  • affidarsi solo al monitoraggio della rete trascurando il DOM e il contesto browser.
  • approvare estensioni senza approfondite verifiche su permessi, reputazione e catena di pubblicazione.
  • usare chatbot web per dati riservati senza profili dedicati e meccanismi di logging.

Serve più resilienza

Il Man-in-the-Prompt non è fantascienza, ma un’evoluzione naturale delle tecniche di prompt injection nell’era degli agenti basati su browser.

Per difendersi serve un mix di governance robusta, controlli tecnici precisi e formazione costante degli utenti.

Ci sono standard e framework utili, ma la vera differenza la fa l’esecuzione: policy applicate con rigore, telemetria attiva, playbook testati e metriche di efficacia.

In questo modo si alza la resilienza, si riducono i rischi e si può sfruttare l’AI in modo sicuro e sostenibile nelle aziende.

Articoli correlati