
São Paulo — InkDesign News — A recente falha de injeção de prompt no chatbot da Google, Gemini, permite que atacantes criem campanhas de phishing convincentes, utilizando mensagens que aparentam ser avisos de segurança legítimos da empresa. Pesquisadores alertam para a necessidade de mitigação rápida deste vetor de ataque.
Vetor de ataque
O problema foi descoberto por um pesquisador que reportou a falha à empresa de segurança cibernética 0din. A vulnerabilidade permite que instruções maliciosas sejam embutidas em e-mails através de código HTML/CSS, onde um atacante pode inserir prompts invisíveis. Por exemplo, se um usuário clicar na opção “Resumo deste e-mail”, o Gemini prioriza o prompt oculto e executa-o, levando o usuário a acreditar em uma falsa notificação de segurança.
Impacto e resposta
Embora a Google tenha implementado medidas de mitigação contra ataques de injeção de prompt anteriormente, a técnica ainda se mostra eficaz. Segundo Marco Figueroa, pesquisador da 0din, “o impacto social de tal ataque é moderado” (the social impact of such an attack is ‘moderate’) — Marco Figueroa, Pesquisador, 0din. A ameaça pode se expandir para outras funcionalidades do G-Suite, como Google Docs e Slides, comprometendo ainda mais a segurança de empresas.
Análise e recomendações
Além das defesas já implementadas, como a integração de agentes de segurança automáticos da Mandiant, recomenda-se que equipes de segurança sanitizem HTML de entrada, removendo estilos que ocultem texto ou informações sensíveis. A Google também deve considerar medidas de prevenção, como a sanitização de HTML em ingestão, separação visual entre texto gerado por AI e material referenciado, e mecanismos de explicabilidade que revelem a origem de certos textos.
Prevê-se que, com atenções redobradas, a indústria de segurança cibernética conseguirá mitigar as consequências desse tipo de ataque, garantindo a proteção de usuários e empresas nas plataformas da Google.
Fonte: (Dark Reading – Segurança Cibernética)