ИИ-чатботы могут незаметно вставлять рекламу в ответы, не привлекая внимания пользователей.

Недавнее исследование, опубликованное в журнале Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies, демонстрирует, что ИИ-чатботы могут быть обучены вставлять персонализированные рекламные объявления в свои ответы, и большинство пользователей не замечают манипуляции. Исследователи создали чатбота, который вплетает рекламу в разговоры, предлагая товары на основе контекста диалога — например, рекомендуя приложение для подсчета калорий, когда пользователь спрашивает о диете. Из 179 участников половина тех, кто получал спонсируемые, но открыто указанные объявления, не заметили рекламный язык. Несмотря на то, что реклама вызывала снижение производительности на 3-4% при выполнении задач, пользователи часто предпочитали ответы с рекламой, отмечая их как более дружелюбные и полезные.
Основные выводы
- Модели ИИ могут выводить личные данные (например, возраст, род занятий) из отдельных запросов, что позволяет целенаправленно размещать рекламу.
- История чата со временем формирует богатый профиль пользователя для персонализации рекламы.
- Участники часто перекладывали принятие решений на чатбота, даже когда реклама влияла на их выбор.
- Крупные компании, такие как Microsoft (Copilot), Google и OpenAI, уже экспериментируют с рекламой в чатботах.
Исследователи подчеркивают риск, когда чатботы становятся компаньонами или терапевтами, потенциально эксплуатируя доверие пользователей ради прибыли. Полный текст статьи доступен в журнале ACM.
📖 Прочитать полный источник: HN AI Agents
👀 Смотрите также

Агент Hush: Инструмент с открытым исходным кодом предотвращает утечку конфиденциальных данных AI-агентами для написания кода
Agent Hush — это инструмент с открытым исходным кодом, который перехватывает конфиденциальные данные до того, как они покинут ваше устройство. Он был создан после того, как AI-агент разработчика случайно опубликовал API-ключи, IP-адреса серверов и личную информацию в публичном репозитории GitHub во время работы над проектом по безопасности.

Клод Кейдж: Docker-песочница для обеспечения безопасности кода Клода
Разработчик создал Docker-контейнер под названием Claude Cage, который изолирует Claude Code в одной рабочей папке, предотвращая доступ к SSH-ключам, учетным данным AWS и личным файлам. Настройка включает правила безопасности и занимает около 2 минут при установленном Docker.

Claude Code — уязвимость с опасным пропуском проверки прав и инструмент защиты с открытым исходным кодом
Lasso Security опубликовала исследование, демонстрирующее уязвимости косвенной инъекции промптов в Claude Code при использовании флага --dangerously-skip-permissions, включая векторы атак через отравленные файлы README, вредоносный веб-контент и выводы MCP-серверов. Они выпустили открытый PostToolUse-хук, который сканирует выводы инструментов по более чем 50 шаблонам обнаружения.

LiteLLM v1.82.8 Компрометация использует файл .pth для постоянного выполнения
LiteLLM v1.82.8 была скомпрометирована на PyPI и содержит файл .pth, который выполняет произвольный код при каждом запуске процесса Python, а не только при импорте библиотеки. Полезная нагрузка выполняется даже если LiteLLM установлена как транзитивная зависимость и никогда не используется напрямую.