PacificNews#199: Back in the U.S.S.R.
Documento envenenado pode vazar dados "secretos" via ChatGPT

Apesar da popularidade atual no uso de modelos de inteligência artificial, muitos desconhecem que as IAs podem ser facilmente conectadas aos dados de seus usuários para fornecer respostas personalizadas a perguntas. Por exemplo, o ChatGPT, da OpenAI, pode ser vinculado à caixa de entrada do Gmail, inspecionar um código no GitHub ou encontrar compromissos no calendário da Microsoft. Porém, tudo tem seu preço: essas conexões têm potencial para serem abusadas.
Pesquisadores demonstraram que basta um único documento “envenenado” para que isso aconteça. Michael Bargury e Tamir Ishay Sharbat mostraram, na conferência Black Hat em Las Vegas deste ano, como uma fragilidade nos Conectores da OpenAI permitiu a extração de informações confidenciais de uma conta do Google Drive por meio de um ataque indireto de injeção de prompt.
O ataque de Bargury começa com um documento malicioso, compartilhado no Google Drive da vítima em potencial. Segundo ele, a vítima também pode simplesmente ter carregado um arquivo comprometido em sua própria conta. No documento que, na demonstração, simulava um conjunto fictício de notas de uma reunião inexistente com o CEO da OpenAI, Sam Altman, Bargury escondeu um prompt malicioso de 300 palavras com instruções para o ChatGPT. O texto foi escrito em fonte tamanho 1 e na cor branca, algo praticamente invisível para um humano, mas ainda legível para a máquina.
Em um vídeo de prova de conceito, Bargury mostra a vítima pedindo ao ChatGPT para “resumir minha última reunião com Sam”, embora afirme que qualquer solicitação semelhante teria o mesmo efeito. Em vez de gerar um resumo, o prompt oculto instrui o LLM a ignorar a tarefa, alegando que houve um “erro”. Ele afirma que o usuário seria, na verdade, um “desenvolvedor correndo contra um prazo” e solicita que a IA procure chaves de API no Google Drive e as anexe ao final de uma URL especificada no próprio prompt. Essa URL, na verdade, é um comando em linguagem Markdown para se conectar a um servidor externo e extrair uma imagem armazenada lá. Porém, segundo as instruções do prompt, a URL agora incluiria também as chaves de API encontradas na conta da vítima.
“Não há nada que o usuário precise fazer para ser comprometido, e não há nada que o usuário precise fazer para que os dados sejam vazados”, disse Bargury, CTO da empresa de segurança Zenity, à WIRED. “Mostramos que isso é completamente sem cliques; precisamos apenas do seu e-mail, compartilhamos o documento com você e pronto. Então, sim, isso é muito, muito ruim.”
A campanha secreta de atacantes cibernéticos russos contra diplomatas

O Grupo de Inteligência de Ameaças da Microsoft descobriu uma campanha de espionagem cibernética conduzida pelo agente de ameaças Secret Blizzard, que possui ligações com o governo russo. O mais curioso? Os alvos desta campanha maliciosa são embaixadas localizadas em Moscou e diplomatas, indicando um grande esquema de espionagem estatal. Para implementar este esquema, os ofensores valeram-se de uma posiçao de “Adversary-in-the-Middle” (AiTM) e utilizando malware customizado conhecido como ApolloShadow.
O ApolloShadow tem a capacidade de instalar um certificado root confiável nos dispositivos afetados, fazendo com que eles confiem plenamente em sites controlados pelos atacantes, permitindo que o Secret Blizzard mantivesse uma persistência contínua nas máquinas dos diplomatas e embaixadores, o que levou a uma indiscreta e longa coleta de inteligência.
Estima-se que esta campanha esteja em execução desde 2024. Ou seja, estamos falando de um potencial risco elevado para embaixadas estrangeiras, entes diplomáticos e, inclusive, qualquer outra organização externa operando em Moscou, especialmente àquelas que dependem de provedores de internet locais.
Anteriormente, avaliava-se com baixa confiança que o grupo de ameaças realizava atividades de ciberespionagem dentro das fronteiras russas, tanto contra alvos estrangeiros quanto domésticos. No entanto, esta é a primeira vez que se confirma sua capacidade de operar nesse nível, especificamente no âmbito dos provedores de serviços de Internet (ISP). Isso indica que profissionais diplomáticos que utilizam serviços locais de internet ou telecomunicações na Rússia são alvos altamente prováveis da posição de AiTM do grupo Secret Blizzard.
Houve relatos anteriores de que o grupo provavelmente se aproveita de sistemas russos de interceptação doméstica, como o Sistema de Atividades Investigativas Operacionais (SORM). Avalia-se que esse sistema pode desempenhar um papel central na viabilização das atuais atividades de AiTM do grupo, especialmente considerando a escala ampla dessas operações.
É válido ressaltar que, para a Agência de Cibersegurança e Infraestrutura Americana, CISA, o Secret Blizzard é considerado um Serviço Federal de Segurança da Rússia, compartilhando atividades ou características com os agentes de ameaça conhecidos como VENOMOUS BEAR, Uroburos, Snake, Blue Python, Turla, Wraith, ATG26 e Waterbug.
Para saber detalhes técnicos sobre o Apollo Shadow, o blog de segurança da Microsoft é uma ótima fonte.
Patches & Updates

Microsoft:
Foi identificada uma vulnerabilidade de alta gravidade, CVE-2025-53786, que afeta implantações híbridas do Exchange Server e pode ser explorada para elevação de privilégios. De acordo com a Microsoft, “em uma implantação híbrida do Exchange, um invasor que primeiro obtenha acesso administrativo a um servidor Exchange local pode aumentar privilégios dentro do ambiente de nuvem conectado da organização sem deixar rastros facilmente detectáveis ou auditáveis”. O risco existe porque, em configurações híbridas, o Exchange Server e o Exchange Online compartilham a mesma entidade de serviço. A falha foi corrigida nas versões Exchange Server 2016, Exchange Server 2019 e Exchange Server Subscription Edition RTM.
Índia:
Um relatório intitulado “Custo dos Vazamentos de Dados”, produzido pela IBM, revelou que o custo médio total de uma violação de dados nas organizações na Índia atingiu um recorde histórico em 2025, chegando a INR 220 milhões, um aumento de 13% em relação ao ano anterior. Outro dado interessante trazido pelo relatório é que a adoção de sistemas de IA é muito mais ampla do que a segurança e governança em IA. Embora o número de organizações que enfrentaram incidentes de segurança especificamente relacionados à IA ainda represente uma parcela pequena da amostra pesquisada, esta é a primeira vez que aspectos como segurança, governança e controle de acesso voltados à IA são analisados no relatório. Isso indica que a IA já se tornou um alvo atrativo e vulnerável para ataques cibernéticos. Um dos grandes vetores de ataque, entretanto, continua sendo o phishing, representando 18% dos vazamentos, seguidos de ataques à cadeia de suprimentos e fornecedores externos, com 17%.
SonicWall:
Em nossa última edição, trouxemos que a SonicWall investigava um possível zero-day em seu firewall Gen7. Agora, após concluir a investigação, a empresa confirmou que a vulnerabilidade não trata-se de um 0-day, mas sim uma atividade ligada à falha de segurança CVE-2024-40766, descoberta em agosto de 2024 e de severidade crítica (CVSS 9.3), descrita como uma vulnerabilidade de controle de acesso inadequado no gerenciamento do SonicWall SonicOS, podendo levar ao acesso não autorizado a recursos e, em condições específicas, causar a queda do firewall. A SonicWall informou que está apurando cerca de 40 incidentes associados a essa atividade. Grande parte dos casos está relacionada a migrações de firewalls da Geração 6 para a Geração 7 realizadas sem a redefinição das senhas de usuários locais, uma medida considerada essencial diante da vulnerabilidade CVE-2024-40766.
Destaques pelo mundo

Aviação:
Duas grandes companhias aéreas, a neerlandesa KLM e a francesa Air France, revelaram serem partes de grandes vazamentos de dados oriundos de um comprometimento de um fornecedor externo. Estas empresas compartilham um grupo em comum, o Air France-KLM, que declararam terem “detectado uma atividade incomum em uma plataforma externa utilizada para serviço ao consumidor”, que culminou com atacantes obtendo acesso a dados de seus clientes. O grupo não especificou quais dados foram vazados, mas afirmou que não houve informações sensíveis vazadas, como senhas, detalhes de viagens, milhas, passaporte ou cartão de crédito. A KLM e a Air France aconselharam seus clientes a manterem-se em estado de alerta para possíveis tentativas de phishing. Ambas informaram que notificaram voluntariamente as autoridades de proteção de dados dos Países Baixos e da França, respectivamente.
Tea for men:
O TeaOnHer, um aplicativo criado para que homens compartilhem fotos e informações sobre mulheres com quem supostamente tiveram relacionamentos, expôs dados pessoais de seus usuários. O TechCrunch identificou pelo menos uma falha de segurança que permite a qualquer pessoa acessar informações de usuários do aplicativo, incluindo nomes de usuário, endereços de e-mail associados e até imagens de carteiras de habilitação e selfies enviadas para a plataforma. As fotos das carteiras de habilitação estão hospedadas em endereços da web de acesso público, o que significa que qualquer pessoa com os links pode visualizá-las diretamente em um navegador.
Google:
O Google Threat Intelligence Group informou que um de seus sistemas de banco de dados Salesforce, utilizado para armazenar informações de contato e anotações relacionadas a pequenas e médias empresas, foi invadido por um grupo de cibercriminosos conhecido como ShinyHunters, formalmente designado como UNC6040. O Google não revelou quantos clientes foram afetados, e o porta-voz da empresa, Mark Karayan, se recusou a comentar além do que foi divulgado na publicação oficial no blog. Não está claro se a companhia recebeu alguma comunicação dos atacantes, como um pedido de resgate. O ShinyHunters é conhecido por atacar grandes empresas e explorar vulnerabilidades em bancos de dados baseados em nuvem.
Quer saber mais? Siga-nos nas redes sociais: Linkedin, Instagram.
Segurança nunca é demais, ainda mais nos dias de hoje.
Compartilhe o conhecimento, espalhe a segurança!
Siga nossa Newsletter e se mantenha atualizado sobre as últimas tendências em Cybersec!
Escrito por: Thaís Hudari Abib e Murilo Lopes
Arte: George Lopes e Anselmo Costa