Extensões maliciosas exploram chats com IA e vazam dados sensíveis
Uma nova modalidade de ataque cibernético chamada “Man in the Prompt” se aproveita de extensões de navegador maliciosas para interceptar e manipular interações com chatbots de IA como ChatGPT, Gemini, Copilot e Claude. Essa tática permite capturar informações confidenciais e injectar comandos ocultos, expondo conversas que deveriam ser privativas.
Funcionamento do ataque “Man in the Prompt”
A técnica se baseia em extensões com permissões para acessar o Document Object Model (DOM) da página de chat. Após a instalação, a extensão captura e modifica os prompts enviados ao modelo de IA e intercepta as respostas exibidas. Como resultado, dados inseridos ou recebidos — incluindo informações estratégicas ou confidenciais — podem ser extraídos sem a percepção do usuário.
Por que empresas estão em risco com chats com IA
Ao usar chatbots de IA em ambientes corporativos, os profissionais podem inserir dados internos, segredos de negócio ou documentos sensíveis. Se uma extensão maliciosa comprometer esse fluxo, a organização fica vulnerável à espionagem direta — a IA acaba atuando como janela de exposição, não como ferramenta de apoio.
Testes comprovam que o exploit funciona em múltiplos modelos de linguagem comerciais, inclusive o ChatGPT e o Gemini, o que evidencia a amplitude do risco corporativo envolvido.
Táticas de evasão e persistência das extensões maliciosas
Essas extensões se disfarçam como ferramentas legítimas de produtividade ou IA, ganhando confiança dos usuários antes de ativarem os componentes maliciosos. Uma vez instaladas, conseguem operar silenciosamente, sem necessidade de cliques frequentes, e permanecem ativas mesmo quando o navegador é reiniciado.
Medidas de mitigação e proteção recomendada
Empresas devem implementar práticas rígidas de controle:
-
Avaliar extensões instaladas nos navegadores corporativos, permitindo apenas aquelas aprovadas;
-
Monitorar automaticamente extensões com permissões amplas ao DOM ou acesso a páginas sensíveis;
-
Educar colaboradores para não instalar extensões externas sem autorização da TI;
-
Bloquear extensões por políticas de navegador (ex: via GPO);
-
Utilizar soluções EDR ou MTD que detectem comportamento anômalo e interceptação de DOM em IA.
Conclusão
O ataque “Man in the Prompt” representa uma nova forma de ameaça emergente: ele explora a crescente integração entre navegadores e IA, transformando extensões aparentemente innocentes em agentes de vazamento de dados corporativos. A sofisticação da técnica reside na confiança do usuário e na manipulação invisível de prompts e respostas, sem intervenção humana direta.
Proteger conversas com IA exige mais que criptografia ou autenticação forte — é necessário garantir que o ambiente do navegador seja seguro. Esse caso reforça a importância de políticas de uso restrito de extensões, auditorias regulares e visibilidade total do comportamento em endpoints.
Referências Bibliográficas:
-
Igor Almenara Carneiro. Hackers usam extensões maliciosas para vazar dados de chats com IA (31 jul. 2025), TecMundo. Disponível em: https://www.tecmundo.com.br/seguranca/406072-hackers-usam-extensoes-maliciosas-para-vazar-dados-de-chats-com-ia.htm
-
Malwarebytes Labs. Google Chrome AI extensions deliver info‑stealing malware in broad attack (9 jan. 2025). Disponível em: https://www.malwarebytes.com/blog/news/2025/01/google-chrome-ai-extensions-deliver-info-stealing-malware-in-broad-attack








