The life aquatic

The life aquatic

Por que os novos navegadores com IA são tão úteis quanto perigosos

Navegadores com IA são vistos como um grande avanço por milhões de usuários, mas essa tecnologia traz riscos de privacidade que podem passar despercebidos. A “navegação por agentes”, em particular, representa um desafio complexo que toda a indústria de tecnologia ainda tenta solucionar.

O problema é que a utilidade de navegadores como o Comet e o ChatGPT Atlas depende diretamente do nível de acesso que o usuário lhes concede, como a permissão para visualizar e executar ações em e-mails, calendários e listas de contatos.

Todo esse acesso tem um custo, tornando-se um vetor para ataques de injeção de prompt. Essa vulnerabilidade, cada vez mais comum, ocorre quando atores mal-intencionados ocultam instruções maliciosas em uma página web. Se o agente de IA analisar essa página, ele pode ser induzido a executar os comandos de um invasor.

Sem proteções suficientes, esses ataques podem levar agentes de navegador a expor involuntariamente dados do usuário, como e-mails ou logins, ou realizar ações maliciosas em nome do usuário, como compras ou postagens não intencionais em redes sociais.

O diretor de segurança da informação da OpenAI, Dane Stuckey, fez uma publicação no X esta semana reconhecendo os desafios de segurança com o lançamento do “modo agente”, o recurso de navegação por agente do ChatGPT Atlas. Ele observa que “a injeção de prompt continua sendo um problema de segurança não resolvido e de fronteira, e nossos adversários investirão tempo e recursos significativos para encontrar maneiras de fazer com que os agentes do ChatGPT caiam nesses ataques”.

Steve Grobman, diretor de tecnologia da empresa de segurança online McAfee, disse ao TechCrunch que a raiz dos ataques de injeção de prompt parece ser a dificuldade dos grandes modelos de linguagem em entender de onde vêm as instruções. Ele afirma que há uma separação tênue entre as instruções principais do modelo e os dados que ele consome, o que dificulta que as empresas eliminem completamente esse problema.

Vulnerabilidade zero-day no Chrome foi explorada para espionagem cibernética

Uma falha de segurança zero-day no navegador Google Chrome permitiu com que uma ferramenta de espionagem fosse distribuída para diversos alvos ao redor do mundo, de acordo com um relatório da Kaspersky. A vulnerabilidade em questão, CVE-2025-2783, foi divulgada publicamente pelo Google em março de 2025 e permite um escape do ambiente sandbox do navegador. 

A Kaspersky identificou estes ataques especialmente alvejando organizações na Rússia, com uma campanha denominada “Operação ForumTroll”. 

A cadeia de infecções identificadas começava com o envio de emails de phishing, contendo links fraudulentos de convite para um fórum chamado “Primakov Readings”. Quando a vítima clicava através de um navegador Google Chrome (ou qualquer outro navegador baseado em Chromium), o exploit da vulnerabilidade era executado e instalava a ferramenta LeetAgent, um spyware desenvolvido pela empresa italiana de cibersegurança Memento Labs.

Quando a vítima clicava no link, automaticamente um script era executado para validar se a pessoa que visitou o site realmente se tratava de um usuário genuíno em um navegador web real. Em caso positivo, o exploit executava, com o escape do sandbox e a imediata execução arbitrária de código, culminando com o loader que carregava o LeetAgent. O spyware, então, se conecta com um servidor de comando e controle (C2) através do HTTPS e permitia diversos comandos, como escrita e leitura de arquivos, executar código no CMD, executar e parar processos, entre outros. 

Em muitos casos, o LeetAgent era utilizado para o deploy de spywares mais avançados, como o Dante, que é capaz de ofuscar seu fluxo de controle, esconder suas funções, adicionar checagens anti-debugging e permanecer quase indetectável na maioria dos sistemas, se tornando uma excelente ferramenta de espionagem.  

Diversos agentes maliciosos exploraram a vulnerabilidade zero-day no Chrome de formas diversas, demonstrando como uma falha zero-day pode impactar organizações diferentes através de um ataque coordenado.

China inaugura o primeiro data center subaquático movido a energia eólica

A China concluiu a primeira fase de construção do que afirma ser o primeiro data center subaquático do mundo. Totalmente alimentado por energia eólica, o centro tem capacidade de 24 megawatts e foi projetado para integrar fontes renováveis de energia em todas as etapas de armazenamento e processamento de dados.

Localizado na área especial de Lin-gang, em Xangai, o projeto avaliado em cerca de 1,6 bilhão de Yuan (equivalente a 226 milhões de dólares) representa um marco importante na busca por soluções sustentáveis para o crescente consumo energético das infraestruturas digitais do país.

Tradicionalmente, data centers terrestres precisam de grandes sistemas de ar-condicionado para manter a temperatura ideal dos servidores, o que pode representar até metade do consumo total de energia. O novo modelo chinês resolve esse problema ao submergir os servidores no oceano, usando a água do mar como sistema natural de resfriamento. Mais de 95% da eletricidade vem de turbinas eólicas instaladas no Mar da China Oriental, o que deve reduzir o consumo energético em cerca de 22,8%. O uso de espaço em terra também é reduzido em mais de 90% e elimina completamente a necessidade de água doce.

A iniciativa faz parte da estratégia nacional que visa transformar Xangai em um polo global de inovação científica e computação em nuvem e também complementa o plano nacional “East Data, West Computing”, que leva o processamento de dados para regiões menos desenvolvidas do país.

Após a conclusão da primeira fase, as empresas responsáveis, Shanghai Hicloud Technology, Shenergy Group, China Telecom e INESA, anunciaram um novo acordo para desenvolver um data center subaquático de 500 megawatts, também movido por energia eólica. Especialistas, porém, alertam que a tecnologia ainda está em estágio inicial. Segundo Wang Shifeng, presidente da Third Harbor Engineering, será necessário aprimorar processos de manutenção, operação e confiabilidade antes que os centros subaquáticos possam ser implementados em larga escala.


Patches & Updates

X: Os usuários da plataforma devem registrar novamente suas chaves de segurança ou senhas para autenticação de dois fatores (2FA) antes de 10 de novembro, caso contrário, suas contas serão bloqueadas até que o façam. Essa mudança afeta apenas usuários que utilizam chaves de segurança ou chaves de segurança baseadas em hardware, como YubiKeys. Tais métodos de autenticação oferecem proteção contra phishing.

QNAP: Uma vulnerabilidade crítica no ASP.NET está impactando o software NetBak PC Agent, um utilitário do Windows responsável por fazer backup de dados a um dispositivo NAS da QNAP, que avisou seus clientes sobre a falha de segurança. Conhecida como CVE-2025-55315, a vulnerabilidade afeta o servidor web Kestrel ASP.NET e permite com que atacantes com baixos privilégios conseguiam acessar credenciais de outros usuários ou contornar os controles do front-end através de smuggling de requisições HTTP. Para mitigar estes problemas, a QNAP recomenda que todos os seus clientes atualizem para a última versão do Microsoft ASP.NET Core. 

Linux: Mais uma vez, o time responsável pela distribuição Arch Linux teve que responder a um grande ataque de negação de serviço, agora afetando a infraestrutura do seu repositório AUR. Como consequência, a proteção anti-DDoS foi ativada no domínio “aur.archlinux.org” para tentar mitigar estas disrupções, mas tornando impossível o push para o repositório AUR. Isto significa que as conexões para a porta 22 estão desabilitadas, impedindo usuários de publicarem novos pacotes, atualizarem os existentes ou consertarem problemas de build até a funcionalidade SSH ser restaurada.


Destaques pelo mundo

Canadá: A Toy R Us canadense, rede de lojas de brinquedos que opera 40 filiais em todo o país, vendendo brinquedos, videogames e roupas, sofreu um incidente de segurança em que agentes de ameaças vazaram registros de clientes da loja. Após a descoberta da violação, a empresa atualizou a segurança de seus sistemas de TI sob a orientação de especialistas em segurança cibernética. Enquanto isso, os clientes foram aconselhados a ignorar comunicações não solicitadas de terceiros e permanecer atentos a mensagens de phishing que se passem pela Toys "R" Us e solicitem informações pessoais.

WSUS: A vulnerabilidade CVE-2025-59287, uma execução remota de código (RCE) no Windows Server Update Services (WSUS) está sendo ativamente explorada por agentes maliciosos. A Microsoft emitiu uma correção para o problema, mas, ainda assim, versões vulneráveis e expostas fizeram com que a CISA adicionasse a falha ao seu catálogo de Vulnerabilidades Conhecidas e Exploráveis (KEV). A vulnerabilidade afeta as versões 2012 a 2025 do Windows Server e surge de uma desserialização insegura de dados pouco confiáveis, permitindo a atacantes não-autenticados executarem código arbitrariamente nos sistemas afetados. Servidores que não tenham o WSUS habilitados, no entanto, não são afetados. 

Google: Novamente circularam rumores de que a big tech teria sofrido uma nova violação de dados, com notícias afirmando que milhões de contas do Gmail foram violadas. Porém, como a empresa explicou em uma série de publicações na segunda-feira, o Gmail não sofreu uma violação, e as contas comprometidas eram, na verdade, provenientes de uma compilação de credenciais roubadas por malware e outros ataques ao longo dos anos. Esta história em particular decorreu do anúncio do criador do Have I Been Pwned (HIBP), Troy Hunt, de que ele adicionou recentemente uma enorme coleção de 183 milhões de credenciais comprometidas à plataforma de notificação de violação de dados compartilhada pela plataforma de inteligência de ameaças Synthient.


Quer saber mais? Siga-nos nas redes sociais: LinkedinInstagram.
Segurança nunca é demais, ainda mais nos dias de hoje.
Compartilhe o conhecimento, espalhe a segurança!

Siga nossa Newsletter e se mantenha atualizado sobre as últimas tendências em Cybersec!

Escrito por: Thaís Hudari AbibMurilo Lopes e Cíntia Baltar
Arte: George Lopes e Anselmo Costa

Read more