{"id":22871,"date":"2025-08-10T08:05:00","date_gmt":"2025-08-10T11:05:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=22871"},"modified":"2025-08-02T21:19:47","modified_gmt":"2025-08-03T00:19:47","slug":"extensoes-maliciosas-exploram-chats-com-ia","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/08\/exploits\/extensoes-maliciosas-exploram-chats-com-ia\/","title":{"rendered":"Extens\u00f5es maliciosas exploram chats com IA"},"content":{"rendered":"\n<p data-start=\"395\" data-end=\"465\"><strong data-start=\"395\" data-end=\"465\">Extens\u00f5es maliciosas exploram chats com IA e vazam dados sens\u00edveis<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"467\" data-end=\"856\">Uma nova modalidade de ataque cibern\u00e9tico chamada <strong data-start=\"517\" data-end=\"540\">\u201cMan in the Prompt\u201d<\/strong> se aproveita de extens\u00f5es de navegador maliciosas para interceptar e manipular intera\u00e7\u00f5es com chatbots de IA como ChatGPT, Gemini, Copilot e Claude. Essa t\u00e1tica permite capturar informa\u00e7\u00f5es confidenciais e injectar comandos ocultos, expondo conversas que deveriam ser privativas.<\/p>\n<p data-start=\"467\" data-end=\"856\">\u00a0<\/p>\n<p data-start=\"863\" data-end=\"910\"><strong data-start=\"863\" data-end=\"910\">Funcionamento do ataque \u201cMan in the Prompt\u201d<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"912\" data-end=\"1341\">A t\u00e9cnica se baseia em extens\u00f5es com permiss\u00f5es para acessar o <strong data-start=\"975\" data-end=\"1006\">Document Object Model (DOM)<\/strong> da p\u00e1gina de chat. Ap\u00f3s a instala\u00e7\u00e3o, a extens\u00e3o captura e modifica os prompts enviados ao modelo de IA e intercepta as respostas exibidas. Como resultado, dados inseridos ou recebidos \u2014 incluindo informa\u00e7\u00f5es estrat\u00e9gicas ou confidenciais \u2014 podem ser extra\u00eddos sem a percep\u00e7\u00e3o do usu\u00e1rio.<\/p>\n<p data-start=\"912\" data-end=\"1341\">\u00a0<\/p>\n<p data-start=\"1348\" data-end=\"1400\"><strong data-start=\"1348\" data-end=\"1400\">Por que empresas est\u00e3o em risco com chats com IA<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1402\" data-end=\"1720\">Ao usar chatbots de IA em ambientes corporativos, os profissionais podem inserir dados internos, segredos de neg\u00f3cio ou documentos sens\u00edveis. Se uma extens\u00e3o maliciosa comprometer esse fluxo, a organiza\u00e7\u00e3o fica vulner\u00e1vel \u00e0 espionagem direta \u2014 a IA acaba atuando como janela de exposi\u00e7\u00e3o, n\u00e3o como ferramenta de apoio.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1722\" data-end=\"1899\">Testes comprovam que o exploit funciona em m\u00faltiplos modelos de linguagem comerciais, inclusive o ChatGPT e o Gemini, o que evidencia a amplitude do risco corporativo envolvido.<\/p>\n<p data-start=\"1722\" data-end=\"1899\">\u00a0<\/p>\n<p data-start=\"1906\" data-end=\"1967\"><strong data-start=\"1906\" data-end=\"1967\">T\u00e1ticas de evas\u00e3o e persist\u00eancia das extens\u00f5es maliciosas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1969\" data-end=\"2277\">Essas extens\u00f5es se disfar\u00e7am como ferramentas leg\u00edtimas de produtividade ou IA, ganhando confian\u00e7a dos usu\u00e1rios antes de ativarem os componentes maliciosos. Uma vez instaladas, conseguem operar silenciosamente, sem necessidade de cliques frequentes, e permanecem ativas mesmo quando o navegador \u00e9 reiniciado.<\/p>\n<p data-start=\"1969\" data-end=\"2277\">\u00a0<\/p>\n<p data-start=\"2284\" data-end=\"2331\"><strong data-start=\"2284\" data-end=\"2331\">Medidas de mitiga\u00e7\u00e3o e prote\u00e7\u00e3o recomendada<\/strong><\/p>\n<p data-start=\"2333\" data-end=\"2389\">Empresas devem implementar pr\u00e1ticas r\u00edgidas de controle:<\/p>\n<ul data-start=\"2391\" data-end=\"2828\">\n<li data-start=\"2391\" data-end=\"2488\">\n<p data-start=\"2393\" data-end=\"2488\">Avaliar extens\u00f5es instaladas nos navegadores corporativos, permitindo apenas aquelas aprovadas;<\/p>\n<\/li>\n<li data-start=\"2489\" data-end=\"2586\">\n<p data-start=\"2491\" data-end=\"2586\">Monitorar automaticamente extens\u00f5es com permiss\u00f5es amplas ao DOM ou acesso a p\u00e1ginas sens\u00edveis;<\/p>\n<\/li>\n<li data-start=\"2587\" data-end=\"2669\">\n<p data-start=\"2589\" data-end=\"2669\">Educar colaboradores para n\u00e3o instalar extens\u00f5es externas sem autoriza\u00e7\u00e3o da TI;<\/p>\n<\/li>\n<li data-start=\"2670\" data-end=\"2732\">\n<p data-start=\"2672\" data-end=\"2732\">Bloquear extens\u00f5es por pol\u00edticas de navegador (ex: via GPO);<\/p>\n<\/li>\n<li data-start=\"2733\" data-end=\"2828\">\n<p data-start=\"2735\" data-end=\"2828\">Utilizar solu\u00e7\u00f5es EDR ou MTD que detectem comportamento an\u00f4malo e intercepta\u00e7\u00e3o de DOM em IA.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p data-start=\"2835\" data-end=\"2848\"><strong data-start=\"2835\" data-end=\"2848\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2850\" data-end=\"3219\">O ataque \u201cMan in the Prompt\u201d representa uma nova forma de amea\u00e7a emergente: ele explora a crescente integra\u00e7\u00e3o entre navegadores e IA, transformando extens\u00f5es aparentemente innocentes em agentes de vazamento de dados corporativos. A sofistica\u00e7\u00e3o da t\u00e9cnica reside na confian\u00e7a do usu\u00e1rio e na manipula\u00e7\u00e3o invis\u00edvel de prompts e respostas, sem interven\u00e7\u00e3o humana direta.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3221\" data-end=\"3509\">Proteger conversas com IA exige mais que criptografia ou autentica\u00e7\u00e3o forte \u2014 \u00e9 necess\u00e1rio garantir que o ambiente do navegador seja seguro. Esse caso refor\u00e7a a import\u00e2ncia de pol\u00edticas de uso restrito de extens\u00f5es, auditorias regulares e visibilidade total do comportamento em endpoints.<\/p>\n<p data-start=\"3221\" data-end=\"3509\">\u00a0<\/p>\n<p data-start=\"3516\" data-end=\"3531\"><strong>Refer\u00eancias Bibliogr\u00e1ficas:<\/strong>\u00a0<\/p>\n<ul data-start=\"3533\" data-end=\"4279\">\n<li data-start=\"3533\" data-end=\"3906\">\n<p data-start=\"3536\" data-end=\"3906\">Igor Almenara Carneiro. <em data-start=\"3560\" data-end=\"3628\">Hackers usam extens\u00f5es maliciosas para vazar dados de chats com IA<\/em> (31 jul.\u202f2025), TecMundo. Dispon\u00edvel em: <a class=\"\" href=\"https:\/\/www.tecmundo.com.br\/seguranca\/406072-hackers-usam-extensoes-maliciosas-para-vazar-dados-de-chats-com-ia.htm\" target=\"_blank\" rel=\"noopener\" data-start=\"3670\" data-end=\"3904\">https:\/\/www.tecmundo.com.br\/seguranca\/406072-hackers-usam-extensoes-maliciosas-para-vazar-dados-de-chats-com-ia.htm<\/a><\/p>\n<\/li>\n<li data-start=\"3907\" data-end=\"4279\">\n<p data-start=\"3910\" data-end=\"4279\">Malwarebytes Labs. <em data-start=\"3929\" data-end=\"4004\">Google Chrome AI extensions deliver info\u2011stealing malware in broad attack<\/em> (9 jan.\u202f2025). Dispon\u00edvel em: <a class=\"\" href=\"https:\/\/www.malwarebytes.com\/blog\/news\/2025\/01\/google-chrome-ai-extensions-deliver-info-stealing-malware-in-broad-attack\" target=\"_blank\" rel=\"noopener\" data-start=\"4035\" data-end=\"4279\">https:\/\/www.malwarebytes.com\/blog\/news\/2025\/01\/google-chrome-ai-extensions-deliver-info-stealing-malware-in-broad-attack<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Extens\u00f5es maliciosas exploram chats com IA e vazam dados sens\u00edveis Uma nova modalidade de ataque cibern\u00e9tico chamada \u201cMan in the Prompt\u201d se aproveita de extens\u00f5es de navegador maliciosas para interceptar e manipular intera\u00e7\u00f5es com chatbots de IA como ChatGPT, Gemini, Copilot e Claude. Essa t\u00e1tica permite capturar informa\u00e7\u00f5es confidenciais e injectar comandos ocultos, expondo conversas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":22873,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-22871","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22871","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=22871"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22871\/revisions"}],"predecessor-version":[{"id":22874,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22871\/revisions\/22874"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/22873"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=22871"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=22871"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=22871"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}