Olhou, vazou: ataque em IA rouba seus dados sem você clicar em nada

Olhou, vazou: ataque em IA rouba seus dados sem você clicar em nada

Um ataque de clique zero que afeta ferramentas de inteligência artificial (IA) pode vazar os seus dados sem que você precise interagir com links maliciosos. Basta olhar para eles que o estrago está feito.

  • Golpe do Tribunal de Justiça engana brasileiros com CPFs vazados para roubar Pix
  • Antivírus falso no Android rouba senhas bancárias em vez de proteger

Segundo a empresa de segurança PromptArmor, a campanha consiste na injeção de prompts comprometidos na IA que fingem ser o usuário em um aplicativo de mensagem. O objetivo é distribuir um link malicioso que não precisa ser clicado para conseguir infectar o sistema.

Isso é possível graças a um recurso legítimo de plataformas de conversa, como o Telegram e o Slack, que verificam links inseridos em uma mensagem para extrair informações (título, descrição e miniatura) e exibi-los no chat no lugar de uma URL completa. É justamente essa pré-visualização de links que, a partir do prompt malicioso, rouba informações sensíveis do usuário sem que ele precise interagir.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Mudança de tática

Um ponto que chamou a atenção dos especialistas durante as investigações é a maneira como a campanha coleta informações sensíveis sem necessitar do clique da vítima. Afinal, injeções de prompts são ataques comuns quando IAs estão envolvidas, mas muitos casos exigem que os usuários interajam com links corrompidos para que a cadeia de contaminação comece.

Pré-visualização de links enviados por IAs corrompidas em aplicativos de mensagem podem roubar dados (Imagem: Reprodução/Freepik).

Com essa alteração de estratégia, os ataques se tornaram ainda mais instantâneos e bem-sucedidos, porque o usuário não precisa fazer todo o processo de clicar no link e inserir suas informações pessoais em uma página controlada pelo hacker, por exemplo. No caso da infecção por pré-visualização, tudo ocorre num piscar de olhos.

Mas o que exatamente essa simples olhada no link pode provocar? Considerando que a pré-visualização extrai metadados do dispositivo, a URL comprometida consegue captar dados confidenciais da vítima, como chaves de API e credenciais sensíveis, por meio de uma busca automática baseada nas requisições do hacker.

É por isso que o ataque se concretiza “sozinho”, excluindo a necessidade de interação por parte do usuário para que as informações sejam roubadas.

Leia também:

  • O stalker foi stalkeado: vazamento expõe dados de quem usava apps espiões
  • Bug em ransomware faz grupo perder chaves e destrói dados hackeados para sempre
  • Hackers usam QR Code para espionar conversas de políticos e militares

Leia a matéria no Canaltech.

Autor

  • Gaby Souza é criador do MdroidTech, especialista em tecnologia, aplicativos, jogos e tendências do mundo digital. Com anos de experiência testando dispositivos e softwares, compartilha análises, tutoriais e notícias para ajudar usuários a aproveitarem ao máximo seus aparelhos. Apaixonado por inovação, mantém o compromisso de entregar conteúdo original, confiável e fácil de entender