不可信指令
網頁、郵件或文件裡可能藏有試圖劫持代理的隱藏指令。
多數安全失敗都來自少數幾個條件。若多個條件同時出現,風險會疊加放大。
網頁、郵件或文件裡可能藏有試圖劫持代理的隱藏指令。
瀏覽器一旦登入真實帳號,錯誤決策就會影響真實資料與真實業務。
當代理可以提交、轉帳、改設定或邀請成員時,風險會大幅升高。
瀏覽器能把多個站點串聯起來,一個壞提示就可能擴大影響面。
更準確的問題不是「它安全嗎」,而是「它在做哪類任務時較安全」。
| 工作流程 | 風險 | 原因 | 更安全的做法 |
|---|---|---|---|
| 閱讀公開文章 | 低 | 沒有帳號憑證,也沒有副作用。 | 這是 agentic browser 最適合的預設場景。 |
| 在已登入工具中做研究 | 中 | 代理看到更多上下文,也可能接觸私有資料。 | 使用隔離工作階段,分享前先複核結果。 |
| 填寫內部表單 | 中 | 填錯欄位或送錯目標會造成業務錯誤。 | 提交前強制審批,並展示最終差異。 |
| 處理郵件或行事曆 | 高 | 郵件和行事曆是攻擊者很常利用的跳板。 | 權限最小化,所有外發動作都要求人工確認。 |
| 付款或購買 | 高 | 提示注入疊加付款權限會造成即時損失。 | 絕不允許靜默執行,必須逐步確認。 |
| 管理後台或生產控制台 | 高 | 一次錯誤操作就可能影響使用者、基礎設施或資料完整性。 | 優先唯讀,或直接不要委派這類流程。 |
更安全的產品不會承諾零風險,而是限制代理能力、在關鍵時刻要求審批,並讓所有操作可追溯。
付款、輸入密碼或破壞性操作等敏感步驟應暫停並請求明確授權。
自動化應在獨立分頁群組或獨立上下文中運行,避免污染你的主要瀏覽工作階段。
代理應獲得任務級權限,而不是對所有開啟分頁與帳號擁有廣泛控制權。
在提交關鍵變更前,使用者需要看到日誌、預覽或差異比較。
Tabbit 圍繞 agentic workflow 建構,但仍需審慎使用。目標是更安全的委派,而不是盲目自動化。
Tabbit 強調帶檢查點的任務執行,而不是把自動化藏在黑盒中。
高後果步驟可在瀏覽器真正提交前完成複核。
對深度研究、資料綜合與探索式瀏覽而言,Tabbit 兼具高價值與較低副作用。
對低風險研究任務來說可相對安全,但一旦它能在已登入、高權限或金融流程中行動,風險會明顯升高。
最核心的是間接提示注入。不可信內容會試圖覆蓋原始指令,把代理引向危險操作。
不完全一樣。釣魚主要直接欺騙使用者,提示注入則是透過內容欺騙模型或代理。
除非有明確審批閘門,否則不應該。任何付款動作都必須要求最終人工確認。
是的。登入狀態賦予真實權限,因此錯誤與對抗內容的代價會大很多。
公開網頁研究、摘要、比較、整理筆記與起草內容,是最安全的起步場景。
可以,但必須搭配最小權限、審批檢查點、隔離執行,以及對高風險系統的明確政策。
Tabbit 強調受監督的任務執行、審批檢查點與更安全的工作流模型,而不是假裝自動委派毫無風險。
先用 Tabbit 處理研究型工作流,再隨著信任與制度成熟逐步擴大範圍。