Зловмисники приховують шкідливі інструкції у веб-сторінках, документах або електронних листах. Коли ШІ-агент обробляє такий контент, він сприймає ці інструкції як легітимні команди. Агент виконує дії від імені користувача — без жодного дозволу.