Category: Segurança e Privacidade

OnlyFans decide checar antecedentes criminais de influenciadores

OnlyFans decide checar antecedentes criminais de influenciadores

Criadores de conteúdo sexual se opõem à medida (imagem: reprodução)

Resumo

O OnlyFans exigirá verificação de antecedentes criminais para novos criadores nos EUA, em parceria com a Checkr.
A medida visa aumentar a segurança da comunidade, mas criadores temem exclusão de trabalhadores vulneráveis.
A Checkr, empresa responsável pela verificação, já enfrentou processos por relatórios imprecisos.

O OnlyFans passará a exigir uma verificação de antecedentes criminais de quem deseja vender conteúdo na plataforma. A novidade é fruto de uma parceria com a empresa de verificação Checkr e deve ser aplicada inicialmente a novos usuários nos Estados Unidos.

A confirmação foi feita pela CEO do OnlyFans, Keily Blair, em uma publicação no LinkedIn. Segundo ela, a medida está sendo tomada pela segurança da comunidade e servirá para impedir que pessoas com condenações criminais “que possam impactar a segurança da nossa comunidade” se inscrevam como criadores na plataforma.

Entretanto, como nota o site 404 Media, a empresa não especifica quais tipos de crimes poderão resultar no banimento automático do OnlyFans, nem se a verificação será estendida retroativamente para a base de criadores que já utilizam o serviço.

Por enquanto, a declaração da CEO limita-se a dizer que a parceria foi adicionada ao processo de cadastro nos Estados Unidos, sem mencionar previsão para outros países.

Criadores temem exclusão

O OnlyFans é uma plataforma que permite a criadores cobrar pelo acesso a conteúdos exclusivos, como fotos e vídeos. Ainda que seja usada por diversos perfis, ela se consolidou pelo conteúdo adulto e independente, tornando-se uma fonte de renda para trabalhadores sexuais.

Essa mesma parcela de usuários não recebeu a novidade com bons olhos. O temor é de que a medida prejudique as pessoas que buscam no OnlyFans uma alternativa ao mercado tradicional.

Os produtores de conteúdo argumentaram que a barreira não necessariamente impedirá predadores, enquanto afetará desproporcionalmente trabalhadores vulneráveis. “Remover criadores com registros criminais apenas empurrará pessoas mais vulneráveis (em especial as mulheres) para o trabalho sexual nas ruas”, afirmou uma pessoa ouvida pelo 404.

A medida segue a mesma linha de uma decisão tomada pelo Pornhub em outubro. Na plataforma de vídeos pornográficos, a partir de 2026, novos criadores precisarão preencher uma ficha criminal.

O que é o Checkr?

A Checkr, empresa escolhida para realizar a varredura de dados, é uma gigante do setor de verificação de identidade. Ela é conhecida por prestar serviços para aplicativos da economia digital, como Uber, Lyft e Doordash.

A companhia também possui presença no mercado corporativo por meio de uma integração com o LinkedIn. A ferramenta permite que recrutadores e empresas incorporem a checagem de antecedentes diretamente ao fluxo de contratação da rede social, facilitando a triagem de candidatos a vagas de emprego.

Apesar do porte, a empresa já foi alvo de centenas de processos judiciais relacionados a violações de leis de crédito e relatórios imprecisos, onde usuários alegam ter sido prejudicados por dados incorretos ou desatualizados.
OnlyFans decide checar antecedentes criminais de influenciadores

OnlyFans decide checar antecedentes criminais de influenciadores
Fonte: Tecnoblog

Google volta atrás em decisão sobre sideloading no Android

Google volta atrás em decisão sobre sideloading no Android

Google volta atrás em decisão sobre sideloading no Android (imagem: Vitor Pádua/Tecnoblog)

Resumo

Após queixas de desenvolvedores, Google flexibilizará política que dificultaria instalação de apps via arquivos .APK (sideloading);

Instalação de apps não verificados será possível, mas seguirá um novo fluxo que inclui avisos de riscos;

Detalhes dos ajustes na nova política ainda serão apresentados.

Em agosto, o Google anunciou uma nova política de desenvolvimento para o Android que, entre outras mudanças, tornaria o sideloading (instalação de apps via arquivos .APK) quase impossível. As queixas de desenvolvedores independentes sobre isso foram tão numerosas que a companhia decidiu rever essa política.

O plano original do Google prevê que, a partir de 2026, o Android bloqueie a instalação de aplicativos de desenvolvedores não verificados. A verificação consiste em um procedimento que o desenvolvedor executa para validar a sua identidade junto ao Google, de modo que essa informação seja vinculada aos seus aplicativos.

De acordo com a companhia, trata-se de uma medida de segurança, que pode combater apps que têm malwares incorporados ou que tentam capturar dados sigilosos do usuário, a exemplo de falsos antivírus.

A polêmica reside no fato de a nova política também valer para aplicativos que são distribuídos por lojas alternativas em relação à Google Play Store ou que são obtidos pelo usuário via download de arquivos .APK.

É muito comum esses apps serem criados por empresas pequenas ou desenvolvedores independentes que não têm ou não gostariam de ter nenhum tipo de vínculo com o Google, o que inclui a verificação. Mas, sem isso, os aplicativos desses desenvolvedores seriam barrados pelo Android a partir de 2026.

Não por acaso, a F-Droid chegou a declarar que poderia fechar suas operações por causa das novas regras do Google. Essa é uma das lojas de aplicativos para Android mais conhecidas depois da Google Play Store.

Mascotes do Android (imagem: Emerson Alecrim/Tecnoblog)

Google vai flexibilizar verificação de desenvolvedores

Mas as críticas à abordagem surtiram efeito. Embora não tenha desistido da ideia, o Google anunciou uma revisão na política de verificação. A companhia promete criar um “fluxo avançado” que permitirá ao usuário instalar softwares não verificados no Android desde que a pessoa conheça e aceite os riscos do procedimento.

Esse novo fluxo está sendo desenvolvido de modo a evitar que o usuário seja convencido por agentes maliciosos a burlar as verificações de segurança. Para tanto, a instalação de apps não verificados será precedida de “avisos claros” sobre os tais riscos.

“Isso permitirá que você distribua suas criações para um número limitado de dispositivos sem precisar passar por todos os requisitos de verificação”, enfatiza a companhia.

De modo complementar, o Google criará um fluxo de distribuição de aplicativos direcionados a estudantes ou entusiastas de desenvolvimento. “Isso permitirá que você distribua as suas criações para um número limitado de dispositivos sem precisar passar por todos os requisitos de verificação”, novamente explica a empresa.

Os ajustes na nova política ainda não têm data para serem apresentadas. Mas não deve demorar para isso ocorrer, até porque o Google também anunciou o acesso antecipado à verificação aos desenvolvedores interessados por meio do Android Developer Console, um sinal claro de que a nova política está prestes a ser implementada.
Google volta atrás em decisão sobre sideloading no Android

Google volta atrás em decisão sobre sideloading no Android
Fonte: Tecnoblog

União Europeia pode mudar regras de privacidade para favorecer IA

União Europeia pode mudar regras de privacidade para favorecer IA

UE pode mudar privacidade e proteção de dados para facilitar IA (foto: Thijs ter Haar/Wikimedia Commons)

Resumo

Comissão Europeia estuda simplificar leis digitais e pode alterar o GDPR para incentivar a IA.
Segundo o jornal europeu Politico, a mudança inclui exceções para processar dados sensíveis, redefinindo o que seriam “dados pessoais”.
A proposta gerou resistência e divide os países da União Europeia.

A Comissão Europeia estuda mudar algumas das regras de privacidade mais rígidas do mundo para incentivar o desenvolvimento da inteligência artificial no continente. O novo pacote, classificado informalmente como “digital abrangente”, deve ser apresentado na próxima quarta-feira (19/11) para simplificar normas protecionistas que estariam travando a competitividade europeia com Estados Unidos e China.

A proposta prevê ajustes no Regulamento Geral de Proteção de Dados (GDPR), que se tornou referência global desde sua criação em 2018. Segundo os documentos obtidos pelo jornal Politico, as mudanças podem criar exceções que permitiriam às empresas de IA processar dados sensíveis — como informações sobre religião, orientação política ou saúde — com o objetivo de treinar e operar seus sistemas.

O que pode mudar no GDPR?

Além das exceções para dados especiais, a Comissão também considera rever a definição de “dados pessoais”. Informações pseudonimizadas — alteradas de forma que não possam ser diretamente associadas a um indivíduo — poderiam deixar de ser totalmente protegidas pelo GDPR, o que abriria espaço para o uso dessas bases em treinamentos de modelos de IA.

Outra possível mudança envolve os avisos de cookies em sites e aplicativos. A ideia seria permitir novas justificativas legais para rastrear usuários, além do consentimento. Os documentos sugerem alterações “pontuais” e “técnicas”, sem afetar os princípios fundamentais de proteção de dados.

Pacote digital pode redefinir privacidade em prol da IA (ilustração: Vitor Pádua/Tecnoblog)

Reações políticas

As discussões, porém, já provocam forte resistência. O político alemão Jan Philipp Albrecht, um dos autores originais do GDPR, alertou que a proposta pode “enfraquecer drasticamente os padrões europeus”. Ele questionou: “É este o fim da proteção de dados e da privacidade como estabelecemos no tratado da União Europeia e na Carta de Direitos Fundamentais?”.

Entre os países-membros, França, Áustria, Eslovênia, Estônia e República Tcheca se opõem à revisão da lei. Já a Alemanha apoia mudanças que favoreçam o crescimento da IA, enquanto a Finlândia defende ajustes que reforcem a competitividade europeia.

Mesmo sem confirmação oficial, o debate já divide políticos e especialistas na sede da União Europeia em Bruxelas, na Bélgica. Para alguns, a flexibilização pode acelerar a inovação; para outros, ameaça um dos pilares da identidade digital do bloco econômico.

Com informações do TechRadar
União Europeia pode mudar regras de privacidade para favorecer IA

União Europeia pode mudar regras de privacidade para favorecer IA
Fonte: Tecnoblog

App espião atinge celulares Galaxy a partir de falha desconhecida

App espião atinge celulares Galaxy a partir de falha desconhecida

S24 está entre os aparelhos impactados (foto: Thássius Veloso/Tecnoblog)

Resumo

O spyware Landfall explorou uma falha zero-day em celulares Galaxy, permitindo invasão via imagem maliciosa em apps de mensagens.
O ataque, focado no Oriente Médio, visou modelos Galaxy S22, S23, S24 e da linha Z, afetando usuários em países como Marrocos, Irã, Iraque e Turquia.
A vulnerabilidade CVE-2025-21042 foi corrigida em abril de 2025, e o Landfall tinha semelhanças com ataques do grupo Stealth Falcon.

Pesquisadores da Palo Alto Networks revelaram uma campanha de espionagem digital que teve como alvo celulares da linha Galaxy, da Samsung. O ataque, que durou quase um ano, explorou uma vulnerabilidade até então desconhecida pela empresa sul-coreana – o que a classifica como uma falha zero-day.

Batizado de Landfall, o spyware foi descoberto em julho de 2024 e se aproveitava de uma brecha no Android da Samsung. Ela permitia que hackers invadissem os dispositivos por meio do envio de uma imagem maliciosa, geralmente compartilhada por aplicativos de mensagens, sem que o usuário precisasse realizar qualquer ação.

Quem são os afetados?

De acordo com o relatório da Unit 42, divisão de cibersegurança da Palo Alto Networks, o spyware tinha alcance limitado e mirava alvos específicos – o que sugere uma operação de espionagem, e não uma disseminação em massa. Os indícios apontam que as vítimas estavam concentradas no Oriente Médio, incluindo usuários em países como Marrocos, Irã, Iraque e Turquia.

Um dos endereços IP associados ao malware chegou a ser classificado como malicioso pela equipe nacional de resposta cibernética da Turquia (USOM), reforçando a hipótese de que cidadãos turcos estavam entre os alvos. A vulnerabilidade usada, registrada como CVE-2025-21042, foi corrigida pela Samsung em abril de 2025 — meses após o início dos ataques.

O pesquisador sênior Itay Cohen, da Unit 42, explicou que o caso “foi um ataque de precisão contra indivíduos específicos”, e não uma campanha de disseminação de malware em larga escala.

O que o spyware fazia?

O Landfall tinha acesso amplo aos dados dos dispositivos comprometidos, podendo extrair fotos, mensagens, contatos e registros de chamadas, além de ativar o microfone e rastrear a localização das vítimas.

A análise do código revelou que o malware citava especificamente modelos como Galaxy S22, S23, S24 e alguns da linha Z, embora especialistas acreditem que outros aparelhos com Android 13 a 15 também tenham sido afetados.

O relatório também identificou semelhanças entre a infraestrutura digital usada pelo Landfall e a de um grupo conhecido como Stealth Falcon, vinculado a ataques anteriores contra jornalistas e ativistas nos Emirados Árabes Unidos. Ainda assim, os pesquisadores afirmam que não há provas suficientes para atribuir o caso a um governo ou fornecedor de vigilância específicos.
App espião atinge celulares Galaxy a partir de falha desconhecida

App espião atinge celulares Galaxy a partir de falha desconhecida
Fonte: Tecnoblog

Google descobre malware que usa IA para gerar novos códigos após invasão

Google descobre malware que usa IA para gerar novos códigos após invasão

Malware tenta usar LLM para roubar arquivos e escapar de antivírus (ilustração: Vitor Pádua/Tecnoblog)

Resumo

O Google identificou malwares que usam IA generativa, como o PromptFlux e o PromptSteal, para criar novos códigos e evitar detecção.
Especialistas consideram que os malwares com IA ainda são limitados e ineficazes, com prompts fracos e falhas frequentes.
O Google ajustou configurações do Gemini após descobrir falhas que permitiam gerar códigos maliciosos sob disfarce de hacker ético.

O Google publicou um relatório em que revela ter encontrado famílias de malware que usam inteligência artificial generativa durante a execução, criando novos códigos para roubar dados ou driblar sistemas de detecção.

Um exemplo é o PromptFlux. Ele usa a API do Gemini para reescrever seu código-fonte e evitar a detecção por sistemas de defesa. Outra amostra encontrada, o PromptSteal acessa um LLM hospedado no Hugging Face para gerar linhas de comando a serem executadas na máquina infectada, com o objetivo de roubar dados da vítima.

Já o PromptLock foi criado como parte de um estudo acadêmico que visava justamente analisar se os modelos de linguagem de larga escala (LLMs) são capazes de “planejar, adaptar e executar um ataque de ransomware”.

“Embora algumas implementações sejam experimentais, elas fornecem um indicador inicial de como as ameaças estão evoluindo e como podem integrar recursos de IA em futuras atividades de invasão”, diz o documento. “Os agentes estão indo além do ‘vibe coding’ e do patamar observado em 2024, de usar ferramentas de IA como suporte técnico.”

Ameaça existe, mas impacto real ainda é limitado

Apesar das descobertas, especialistas em cibersegurança consideram que não há nada de muito perigoso nos malwares criados com ajuda de inteligência artificial. O pesquisador Marcus Hutchins, famoso por sua atuação contra o ransomware WannaCry, aponta que os prompts presentes nas amostras analisadas pelo Google ainda são fracos ou inúteis.

IA ainda não representa impacto significativo no desenvolvimento de ameaças, avaliam especialistas (ilustração: Vitor Pádua/Tecnoblog)

“[O prompt] não especifica o que o bloco de código deve fazer ou como deve escapar de um antivírus. Ele parte da premissa de que o Gemini vai saber instintivamente como driblar as proteções (ele não sabe)”, escreveu Hutchins em sua página no LinkedIn.

Kevin Beaumont, também especialista no setor, tem uma avaliação semelhante. “Eu olhei as amostras. Muitas nem funcionam, falham imediatamente. Não tem nenhum perigo, se você tiver controles básicos de segurança”, comentou no post do colega.

O site Ars Technica conversou com profissionais de segurança. Um deles, que não quis se identificar, também minimizou o uso da tecnologia. “[A IA está] apenas ajudando autores de malware a fazer o que já faziam. Nada novo. A IA vai melhorar, mas não sabemos quando nem quanto”, pondera.

O próprio Google diz, no relatório, que o PromptFlux ainda é experimental, sem ser capaz de invadir o dispositivo ou a rede de uma vítima. E os pesquisadores responsáveis pelo PromptLock afirmaram que sua prova de conceito tinha claras limitações em técnicas como persistência, movimentação lateral e táticas de evasão avançadas.

No mesmo relatório, o Google revela ter encontrado uma falha nas proteções do Gemini. Um agente mal-intencionado conseguiu levar a IA a gerar códigos maliciosos se passando por um hacker ético, que estaria participando de uma competição de cibersegurança. A companhia diz ter ajustado as configurações para impedir ataques desse tipo.

Com informações do Ars Technica e da PCMag
Google descobre malware que usa IA para gerar novos códigos após invasão

Google descobre malware que usa IA para gerar novos códigos após invasão
Fonte: Tecnoblog

Prompt injection: entenda a vulnerabilidade nas IAs generativas

Prompt injection: entenda a vulnerabilidade nas IAs generativas

Prompt injection explora vulnerabilidades de IAs generativas baseadas em LLMs (Imagem: Aerps.com/Unsplash)

Prompt injection ou injeção de prompt é uma ameaça que mira Modelos de Linguagem em Grande Escala (LLMs), de modo a enganar essas aplicação para a execução de comandos não autorizados pelas vítimas.

Modelos de inteligência artificial generativa têm dificuldade de diferenciar regras de desenvolvedores e prompts de entrada de usuários. Cibercriminosos então exploram essa brecha ao enviar códigos maliciosos para que LLMs mudem o comportamento e executem ações não autorizadas.

Qualquer aplicação baseada em LLM é vulnerável a um ataque de prompt injection. Nesse contexto, IAs generativas (como ChatGPT e Google Gemini) ou mesmo navegadores de IA generativa (a exemplo do ChatGPT Atlas ou Comet) são os principais alvos dessa ameaça.

A seguir, entenda melhor o que é e como funciona o prompt injection, e confira os principais riscos desse vetor de ataque.

ÍndiceO que é prompt injection?Como funcionam os ataques de prompt injection?Quais são os tipos de prompt injection?Quais ferramentas são vulneráveis ao prompt injection?Quais são os riscos do prompt injection?Um ataque de prompt injection pode roubar meus dados?Tem como identificar um ataque de prompt injection?É possível se proteger de um ataque de prompt injection?Qual é a diferença entre prompt injection e jailbreak?

O que é prompt injection?

Prompt injection ou injeção de prompt é uma ameaça que explora vulnerabilidades de Modelos de Linguagem em Grande Escala (LLMs), de modo a induzir com que ferramentas de inteligência artificial generativa ignorem as instruções originais e executem comandos não autorizados pelo usuário.

Como funcionam os ataques de prompt injection?

Para entender o funcionamento de um ataque de prompt injection, é necessário compreender uma vulnerabilidade em IA generativa que é explorada no processo.

Basicamente, Modelos de Linguagem em Grande Escala são treinados com conjuntos de instruções para padronização de comportamento diante das entradas dos usuários. O grande problema é que IAs generativas não conseguem distinguir a autoria de regras de comportamento, prompts de usuários e conteúdos externos, já que todos têm o formato de texto em linguagem natural.

Sabendo disso, invasores e hackers encontram meios (diretos ou indiretos) para enviar instruções maliciosas às ferramentas de IA. As instruções geralmente são confundidas com regras de comportamento legítimas, fazendo com que as LLMs sigam as ordens e executem os comandos.

Abaixo, segue uma demonstração de ataque prompt injection em um navegador com IA, divulgada pela equipe de cibersegurança da Brave.

Esses comandos maliciosos geralmente envolvem vazamentos de dados sensíveis ou ações de nível de administrador. E como resultado dos ataques de injeção de prompt, os cibercriminosos podem coletar dados das vítimas e alterar o comportamento da IA generativa, sem que as LLMs entendam as instrução como ilegítimas.

Quais são os tipos de prompt injection?

Os ataques de injeção de prompt são classificados de acordo com os métodos utilizados no processo. Os principais tipos dessa ameaça abrangem:

Injeção direta: nesse tipo de ataque, o cibercriminoso insere um prompt malicioso no campo de entrada de uma ferramenta de IA; se a ação for bem-sucedida, o prompt será entendido como instrução do sistema, e a aplicação ficará comprometida; a ferramenta de IA generativa então vai executar comandos ou gerar respostas específicas com base nas regras impostas pelo prompt malicioso.

Injeção indireta: no ataque de injeção de prompt indireto, hackers ocultam instruções maliciosas em páginas da web, fotos, PDFs e outros documentos; quando um usuário pede para a IA generativa ler esses documentos, essas instruções maliciosas são interpretadas e comandos não consentidos são executados.

Injeção de código: nesse ataque, o cibercriminoso utiliza e manipula as próprias LLMs para que elas gerem e executem códigos maliciosos; o hacker então pode coletar dados acessíveis pela IA, executar comandos à distância ou explorar níveis mais restritos da ferramenta, dependendo dos casos.

Injeção recursiva: exploração de sistemas que usam múltiplos LLMs ou vários processamentos em sequência; depois que o prompt malicioso é injetado na primeira camada, as saídas apresentam novas instruções ou comandos maliciosos que enganam os LLMs ou processamentos subsequentes.

Quais ferramentas são vulneráveis ao prompt injection?

Qualquer aplicação baseada em Modelos de Linguagem em Grande Escala (LLMs) são vulneráveis ao prompt injection, uma vez que a ameaça explora brechas no entendimento de linguagem natural por essas ferramentas.

Logo, as aplicações vulneráveis ao prompt injection envolvem ferramentas de inteligência artificial generativa (como ChatGPT e Google Gemini), navegadores com IA embarcada (a exemplo do ChatGPT Atlas, Comet e Fellou), e qualquer outro software ou API com integração a IAs generativas.

Quais são os riscos do prompt injection?

A entidade Open Web Application Security Project (OWASP) classifica o prompt injection como a principal vulnerabilidade de LLMs. E dentre os riscos desse tipo de ataque, estão:

Manipulação do modelo de IA: injeções de prompt são capazes de modificar as regras de desenvolvedor das ferramentas de IA, de modo a alterar o comportamento das aplicações diante de situações específicas.

Roubo de dados: ao interpretar o código malicioso, a ferramenta de IA pode revelar credenciais, senhas bancárias, e outros dados sensíveis.

Execução de códigos à distância: cibercriminosos podem abusar da injeção de código para a execução de comandos e programas maliciosos.

Propagação de ameaças: em determinadas situações, ataques de prompt injection podem executar comandos não consentidos para disseminar arquivos infectados com malware ou outras ameaças.

Vazamento de prompts: dependendo da injeção de prompt utilizada, a LLM pode expor prompts do sistema e facilitar a criação de novos códigos maliciosos com base nas informações obtidas.

Cibercriminosos podem abusar de vários métodos maliciosos a partir de um ataque prompt injection (Imagem: Towfiqu barbhuiya/Unsplash)

Um ataque de prompt injection pode roubar meus dados?

Sim. Em um ataque prompt injection, um código malicioso pode ser interpretado como um simples prompt em IA generativa seu, e fazer com que a LLM envie seus dados sensíveis para um diretório do cibercriminoso.

Nessas situações, é comum que o código malicioso contenha regras para ignorar quaisquer instruções anteriores, e enviar senhas salvas, credenciais e outras informações para um e-mail, por exemplo.

Tem como identificar um ataque de prompt injection?

Sim. Respostas desconexas, ações inesperadas (e não consentidas) e comportamentos estranhos de LLMs são indícios de que você foi ou está está sendo alvo de um ataque de prompt injection. Se os comportamentos inadequados persistirem por um tempo e mesmo após o reinício das aplicações, as chances são ainda mais evidentes.

Nessas situações, vale interromper o uso da LLM e contatar técnicos ou especialistas de segurança em modelos de linguagem. Vale também entrar em contato com os desenvolvedores da aplicação para reportar o caso e solicitar ajuda nas investigações e possíveis resoluções do caso.

É possível se proteger de um ataque de prompt injection?

Sim. Para reforçar a proteção contra prompt injection, é recomendável que você desconfie de links e documentos desconhecidos, e evite de solicitar que a aplicação de IA leia esses tipos de arquivos. Lembre-se que os comandos maliciosos podem estar ocultos, e você não necessariamente conseguirá vê-los.

Vale também evitar o envio de textos com formatações estranhas ou prompts externos dos quais você não é capaz de analisar às LLMs. Isso sem contar a recomendação de não compartilhar dados sensíveis (como número de documento, senhas, dados bancários, entre outras informações) com a aplicação de IA.

É importante ter em mente que essas recomendações podem ajudar na proteção contra ataques prompt injection, mas as principais ações devem partir das próprias desenvolvedoras. São as donas das LLMs que devem encontrar maneiras de reforçar a segurança de suas aplicações e assegurar seus usuários contra injeção de prompt ou quaisquer outras ameaças.

Qual é a diferença entre prompt injection e jailbreak?

O prompt injection é uma ameaça em que instruções maliciosas interpretadas por LLMs se disfarçam de prompts de entrada legítimos ou regras de desenvolvedor. Com isso, LLMs executam comandos não autorizados, achando que as instruções foram orientadas pelos usuários ou pelos desenvolvedores do sistema.

Já o jailbreak é um tipo de ataque que tenta persuadir a LLM a reduzir ou desativar suas camadas de segurança cibernética. Nesses casos, cibercriminosos induzem a aplicação de IA generativa a atuar sem regras ou sistemas de proteção, o que facilita a execução de diferentes tipos de ataques.
Prompt injection: entenda a vulnerabilidade nas IAs generativas

Prompt injection: entenda a vulnerabilidade nas IAs generativas
Fonte: Tecnoblog

Navegador promete privacidade, mas age como espião a serviço de criminosos

Navegador promete privacidade, mas age como espião a serviço de criminosos

Universe Browser tem conexões suspeitas e instala programas silenciosamente (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Pesquisadores apontam que o navegador Universe Browser envia dados e comandos a servidores na China, Hong Kong e Taiwan.

O navegador instala extensões e programas ocultos, monitorando atividades do usuário.

Segundo a Infoblox, também há ligação do browser com o grupo Vault Viper, envolvido em crimes cibernéticos e exploração de trabalhadores.

Pesquisadores de cibersegurança descobriram que o navegador Universe Browser direciona o tráfego de internet para servidores na China, instala programas sem conhecimento do usuário, monitora o teclado e altera as conexões do dispositivo. Ironicamente, o programa se apresenta como capaz de “evitar vazamentos de privacidade” e manter os usuários “longe do perigo”.

Os achados são da empresa de segurança de redes Infoblox, que trabalhou com o Escritório das Nações Unidas sobre Drogas e Crime (UNODC, na sigla em inglês) nessa tarefa. A investigação também encontrou ligações com uma rede de crimes cibernéticos do Sudeste Asiático, que envolve lavagem de dinheiro, jogos de azar ilegais, tráfico humano e trabalhos forçados.

O que o Universe Browser faz no seu computador?

O navegador tem versões para Windows e Android, distribuídas por download direto, além de estar disponível para iOS na App Store da Apple.

Usando engenharia reversa na versão do Universe Browser para Windows, os pesquisadores encontraram diversas ferramentas similares às presentes em malware, além de técnicas para fugir da detecção de antivírus.

Universe Browser imita o Chrome, mas bloqueia vários recursos (imagem: reprodução/Infoblox)

Um desses comportamentos é obter imediatamente a localização do usuário, idioma usado e se o programa está rodando em uma máquina virtual. Depois disso, ele espera algum tempo antes de se conectar a endereços de IP na China, em Hong Kong e em Taiwan. Esses endereços são ligados ao grupo criminoso por trás do navegador, conhecido como Vault Viper.

O browser imita o Google Chrome, mas ferramentas de desenvolvedor e configurações ficam inacessíveis para o usuário — nem mesmo o clique com o botão direito do mouse funciona.

O Universe Browser também instala vários programas persistentes que rodam silenciosamente em segundo plano. Além disso, duas extensões acompanham o pacote. Uma serve para enviar prints para um domínio ligado aos criminosos. A outra, de acordo com a análise da Infoblox, serve para detectar se o usuário está navegando em algum site de jogos de azar ligado ao Vault Viper.

O que os criminosos pretendem com o navegador?

A Infoblox observou que o Universe Browser é anunciado em sites ligados a uma mesma empresa desenvolvedora de jogos para cassinos online, que estaria ligada ao grupo Vault Viper.

Navegador busca atrair jogadores (imagem: reprodução/Infoblox)

O atrativo usado é a capacidade de driblar restrições impostas por países asiáticos a jogos de azar pela internet. “Cada site de cassino operado [pelo grupo] tem um link e uma propaganda [para o Universe Browser]”, diz Maël Le Touz, da Infoblox, em entrevista à Wired.

Os pesquisadores acreditam que esses sejam os alvos dos agentes maliciosos. “Este navegador poderia servir como uma ferramenta perfeita para identificar jogadores ricos e obter acesso a suas máquinas”, diz o relatório da companhia.

Ao longo dos últimos anos, o Vault Viper também esteve relacionado com grupos criminosos que recrutaram centenas de milhares de pessoas de mais de 60 países, forçando-as a trabalhar em “fábricas de golpes” no Sudeste Asiático, em países como Mianmar, Laos e Camboja. Parte desses golpes consiste justamente em atrair interessados em jogos de azar para extorquir dinheiro deles.
Navegador promete privacidade, mas age como espião a serviço de criminosos

Navegador promete privacidade, mas age como espião a serviço de criminosos
Fonte: Tecnoblog

Função do Microsoft Teams vai contar ao seu chefe se você está no escritório

Função do Microsoft Teams vai contar ao seu chefe se você está no escritório

Atualização de controle de presença automático chegará ao Microsoft Teams (imagem: Emerson Alecrim/Tecnoblog)

Resumo

O Microsoft Teams identificará automaticamente a localização do usuário ao conectar-se ao Wi-Fi corporativo, atualizando o status para indicar se está no escritório.
A função visa melhorar a comunicação em equipes híbridas, mas levanta preocupações sobre privacidade e monitoramento dos funcionários.
O lançamento está previsto para dezembro de 2025, e a Microsoft não detalhou como a função será implementada ou as políticas de privacidade associadas.

O Microsoft Teams está prestes a ganhar uma polêmica atualização que promete facilitar o controle de presença, mas que também pode causar desconforto entre os trabalhadores. A empresa revelou que a plataforma vai identificar automaticamente quando o usuário estiver no escritório, atualizando o status de localização assim que o dispositivo se conectar ao Wi-Fi corporativo.

A novidade pretende reduzir a confusão sobre onde cada colaborador está – remoto ou presencial –, mas também levanta preocupações sobre privacidade e monitoramento. O recurso pode deixar em evidência quem prefere um dia de trabalho mais tranquilo no escritório ou quem alterna entre ambientes sem informar o time.

Como funciona o novo recurso do Teams

Segundo o anúncio oficial, o recurso será integrado ao próprio Teams e será ativado sempre que o aplicativo identificar o acesso à rede da empresa, exibindo o local de trabalho correspondente. Ele irá “refletir o prédio em que estão trabalhando”, segundo a Microsoft.

Por enquanto, a empresa não detalhou como a função será implementada, se haverá controle manual sobre a visibilidade dessas informações ou quais políticas de privacidade acompanharão o recurso. O lançamento está previsto para dezembro de 2025, e a ferramenta ainda se encontra em fase de desenvolvimento.

Microsoft testa os limites entre segurança e privacidade (ilustração: Vitor Pádua/Tecnoblog)

Recurso útil ou invasivo?

A proposta de automatizar o status de localização no Teams tem o objetivo de melhorar a comunicação entre equipes híbridas, tornando mais fácil saber quem está disponível presencialmente. No entanto, a medida pode gerar incômodo entre funcionários que veem na automação um passo a mais no monitoramento corporativo.

A atualização faz parte de uma série de melhorias recentes da Microsoft para aumentar a produtividade dentro do Teams. Nos últimos meses, a plataforma recebeu atalhos de teclado personalizáveis, a função de salvar mensagens específicas em conversas e novos modos de anotação no Chat Notes.
Função do Microsoft Teams vai contar ao seu chefe se você está no escritório

Função do Microsoft Teams vai contar ao seu chefe se você está no escritório
Fonte: Tecnoblog

ChatGPT Atlas levanta alertas sobre segurança em navegadores com IA

ChatGPT Atlas levanta alertas sobre segurança em navegadores com IA

ChatGPT Atlas é o novo navegador da OpenAI (imagem: divulgação)

Resumo

O lançamento do ChatGPT Atlas expôs vulnerabilidades em navegadores com IA, incluindo Comet e Fellou, segundo relatório da Brave.
As falhas permitem que sites executem comandos ocultos por meio de imagens ou textos invisíveis, comprometendo dados e contas.
A OpenAI adotou o framework Guardrails para mitigar riscos, mas especialistas alertam que a segurança ainda é insuficiente diante do avanço da automação de agentes.

O lançamento do ChatGPT Atlas, novo navegador da OpenAI voltado para automação de tarefas, trouxe à tona uma série de preocupações sobre segurança em navegadores com inteligência artificial. Poucos dias após a estreia da ferramenta para macOS, pesquisadores da Brave Software — empresa conhecida pelo navegador voltado à privacidade — divulgaram um relatório revelando vulnerabilidades críticas nesse tipo de tecnologia.

As falhas afetam não apenas o ChatGPT Atlas, mas também outros navegadores com IA, como Comet (da Perplexity) e Fellou, demonstrando que o problema é sistêmico. Segundo os especialistas, uma brecha de segurança conhecida como prompt injection pode permitir que hackers executem comandos escondidos em páginas da web, comprometendo arquivos, senhas e contas bancárias.

Como funcionam as falhas encontradas?

A equipe do Brave identificou diferentes formas de ataque envolvendo o uso indevido de comandos embutidos em conteúdo visual ou textual. No caso do Comet, por exemplo, instruções quase invisíveis podem ser escondidas em imagens de sites. Quando o usuário faz uma captura de tela e solicita ao navegador que analise a imagem, o sistema pode interpretar o texto oculto como uma ordem legítima, permitindo que o invasor execute ações de forma remota.

“A vulnerabilidade de segurança que encontramos no navegador Comet […] não é um problema isolado. Injeções indiretas de prompts são um problema sistêmico enfrentado pelo Comet e outros navegadores com tecnologia de IA”, alertou a Brave em publicação no X.

The security vulnerability we found in Perplexity’s Comet browser this summer is not an isolated issue.Indirect prompt injections are a systemic problem facing Comet and other AI-powered browsers.Today we’re publishing details on more security vulnerabilities we uncovered.— Brave (@brave) October 21, 2025

Um cenário semelhante foi observado no Fellou, onde simplesmente acessar um site malicioso já bastava para que o navegador processasse instruções escondidas no conteúdo da página. Isso acontece porque alguns navegadores enviam automaticamente os textos das páginas para o modelo de linguagem da IA — sem distinguir o que vem do usuário do que vem do site.

Segundo os pesquisadores, esse tipo de vulnerabilidade quebra as bases tradicionais de segurança da web, como a política de mesma origem (same-origin policy). Isso porque os navegadores de IA operam com os mesmos privilégios autenticados do usuário — ou seja, um simples comando disfarçado pode ter acesso a contas bancárias, emails corporativos ou dados confidenciais.

“Se você estiver conectado a contas confidenciais, como seu banco ou seu provedor de e-mail, no navegador, simplesmente resumir uma publicação do Reddit pode fazer com que um invasor roube dinheiro ou seus dados privados”, explicaram os especialistas no relatório.

A Brave destacou que, enquanto melhorias estruturais não forem implementadas, o chamado agentic browsing – navegação assistida por agentes de IA —–continuará intrinsecamente inseguro. A recomendação é que navegadores mantenham essas funções isoladas da navegação comum, exigindo confirmação explícita do usuário antes de qualquer ação sensível.

O ChatGPT Atlas trouxe uma série de preocupações sobre segurança em navegadores com inteligência artificial (imagem: OpenAI)

Repercussão no mercado

A OpenAI, por sua vez, já havia implementado o framework de segurança Guardrails, lançado em 6 de outubro junto ao AgentKit, conjunto de ferramentas voltado a desenvolvedores de agentes de IA. A medida busca reduzir o risco de abusos, mas especialistas afirmam que ainda não há solução definitiva para as injeções de prompt.

A empresa de cibersegurança HiddenLayer reforçou a gravidade do problema: mesmo um chatbot aparentemente inofensivo pode ser induzido a abrir documentos privados, enviar emails ou acessar dados sensíveis.

Vale mencionar que, com o avanço de sistemas como o ChatGPT Atlas, Comet e Fellou, cresce a necessidade de protocolos de proteção mais robustos — especialmente diante da capacidade dessas ferramentas de agir de forma autônoma.

Até que medidas universais sejam implementadas, especialistas recomendam cautela: evitar o uso desses navegadores para atividades sensíveis e manter a autenticação em duas etapas ativada em todas as contas. Isso porque ao passo que pode facilitar tarefas diárias, a inteligência artificial amplia a superfície de ataque digital.
ChatGPT Atlas levanta alertas sobre segurança em navegadores com IA

ChatGPT Atlas levanta alertas sobre segurança em navegadores com IA
Fonte: Tecnoblog

O que são cookies? Entenda para que servem os arquivos de sites da web

O que são cookies? Entenda para que servem os arquivos de sites da web

Saiba qual é o papel dos cookies enquanto você navega pela internet (imagem: Reprodução/University of Queensland)

Os cookies são pequenos pacotes de dados que os servidores de sites enviam ao navegador e ficam armazenados no dispositivo. Eles funcionam como uma memória temporária, permitindo que as páginas da web se lembrem de informações sobre a visita e preferências dos usuários.

Quando uma pessoa acessa um site, o navegador recebe um cookie do servidor. Em acessos futuros a mesma página ou domínio, o navegador envia esse cookie de volta ao servidor, permitindo que ele reconheça o usuário e personalize o conteúdo ou mantenha a sessão ativa.

Os tipos de cookies HTTP são categorizados pela origem ou duração: os primários são criados pelo próprio site visitado, enquanto os de terceiros vêm de outros domínios para rastreamento e publicidade. Também existem os de sessão (excluídos ao fechar o navegador) e os persistentes (que permanecem por um período definido).

A seguir, entenda melhor o conceito de cookies, para que eles servem e suas principais diferenças. Também descubra quais são os riscos relacionados aos cookies.

ÍndiceO que são cookies?O que significa “cookies”?Para que servem os cookies?Como funcionam os cookies?Quais são os tipos de cookies?Quais são os tipos de cookies HTTP?Quais são os riscos dos cookies?É possível apagar ou bloquear cookies de navegação?Qual é a diferença entre cookies e cache?

O que são cookies?

Cookies são pequenos arquivos de texto armazenados no navegador do dispositivo para guardar informações sobre as visitas do usuário, como detalhes de login e preferências. Eles permitem que as páginas da web ofereçam uma experiência mais personalizada, mas também podem ser usados para rastrear as atividades do usuário.

O que significa “cookies”?

O termo “cookies” é uma abreviação de “magic cookie” (biscoito mágico). Este é um antigo conceito de programação de computadores que se refere a pequenos pacotes de dados trocados entre programas.

O programador Lou Montulli adotou o termo para descrever os dados que um site envia ao navegador para memorizar informações sobre o usuário. Isso permite que a aplicação web se lembre de estados específicos, como o login ativo e preferências, sem ter que armazenar essa informação no servidor da página da web.

O programador Lou Montulli ficou conhecido como o “pai dos cookies” (imagem: Reprodução/Peter Addams)

Para que servem os cookies?

Os cookies de sites servem para que as páginas da web possam se lembrar de informações sobre o usuário, otimizando e personalizando a experiência de navegação. Eles tornam a visita mais fluida e conveniente, eliminando a necessidade de repetir ações ou inserir dados a cada acesso.

Na prática, os cookies são responsáveis por funcionalidades essenciais como manter o login ativo e preservar itens adicionados ao carrinho de compras entre sessões. Eles também armazenam preferências do usuário, como idioma e tema, além de permitir a personalização de conteúdo e publicidade.

Como funcionam os cookies?

Quando uma pessoa visita uma página da web, o servidor do site gera um cookie e o envia ao navegador do usuário. Este arquivo contém dados específicos como os detalhes de login ou configurações de idioma.

Em seguida, o navegador armazena este cookie de forma segura no dispositivo do usuário, geralmente em um local dedicado. Esse armazenamento é essencial para que o estado da sessão e as preferências possam ser mantidas em diferentes visitas ao site.

Mais tarde, ao retornar à mesma página ou navegar para outra parte do domínio, o navegador reenvia o cookie armazenado ao servidor automaticamente. Esta comunicação é silenciosa e acontece a cada nova solicitação HTTP para o site.

O servidor recebe o cookie e usa os dados contidos para reconhecer o usuário e customizar a experiência imediatamente. Assim, a navegação se torna contínua, mantendo o usuário logado e aplicando as configurações previamente definidas.

Ciclo de funcionamento dos cookies (imagem: Reprodução/CookieYes)

Quais são os tipos de cookies?

Existem dois tipos principais de cookies, cada um aplicado em diferentes casos:

Magic cookies: é um antigo termo de computação para pacotes de dados enviados e recebidos sem alteração do conteúdo. Tipicamente eram usados para autenticação em sistemas internos de banco de dados ou em redes corporativas para validar login de usuários;

HTTP cookies: são os cookies de navegador, uma adaptação do magic cookie para navegação na internet moderna e rastreamento de estado. Inventados em 1994, eles se tornaram o padrão para ajudar sites a gerenciar sessões e preferências dos usuários sem salvar os dados no servidor.

Quais são os tipos de cookies HTTP?

Existem algumas variações de cookies HTTP, cada um como uma origem ou duração própria:

Cookies de sessão: são temporários, existindo apenas durante a navegação do usuário no site e armazenados na memória do dispositivo. São automaticamente deletados ao fechar o navegador de internet, sendo vitais para a manutenção do estado da sessão;

Cookies persistentes: permanecem no dispositivo por um período estendido, com uma data de validade definida, e salvam dados por longo prazo. São usados para autenticação e para rastrear múltiplas visitas a um mesmo site;

Cookies primários (First-party): criados e pertencentes diretamente ao domínio do site que a pessoa está visitando, rastreiam a atividade somente nessa página específica. Geralmente são considerados mais seguros, sendo essenciais para a funcionalidade correta do site visitado;

Cookies essenciais: são cookies, geralmente de sessão e primários, estritamente necessários para o funcionamento básico do site e dos serviços solicitados pelo usuário. Eles mantêm a pessoa logada ou lembram dos itens adicionados ao carrinho de compras enquanto navega no site;

Cookies de terceiros (Third-party): gerados por domínios diferentes do site que a pessoa navega, frequentemente ligadas a serviços de anúncios ou rastreamento. Monitoram o histórico de navegação entre vários sites para criar publicidade direcionada, mas estão sendo gradualmente bloqueados por alguns navegadores;

Cookies zombie: forma persistente de cookie de terceiros que se reinstala após ser excluído, pois se esconde em múltiplos locais no sistema. São extremamente difíceis de remover e representam um risco de rastreamento persistente e invasivo aos usuários.

Os cookies são essenciais para lojas online, armazenando as informações dos produtos adicionados ao carrinho (imagem: Rupixen/Unsplash)

Quais são os riscos dos cookies?

Os principais riscos dos cookies residem na violação de privacidade e nas vulnerabilidades de segurança. Eles podem rastrear os hábitos de navegação do usuário para construir um perfil digital e esses dados podem ser compartilhados ou vendidos para terceiros para publicidade invasiva.

Existe o perigo de ataques cibernéticos, como sequestro de sessão, onde cookies são explorados para obter acesso não autorizado a contas. Os cookies de sessão roubados também podem expor informações pessoais e confidenciais, facilitando roubo de identidade ou fraude financeira.

O acúmulo excessivo de cookies no navegador também pode ser um problema para celulares e computadores. Ocasionalmente, isso pode comprometer o desempenho e causar lentidão no dispositivo se não houver uma limpeza periódica dos pequenos arquivos de texto.

Leis como GDPR na União Europeia e a LGPD no Brasil exigem regulamentação e políticas de cookies mais transparentes para reduzir os riscos de segurança. Essas legislações obrigam os sites a informar claramente os usuários sobre a finalidade dos cookies e como os dados serão coletados e utilizados.

A LGPD protege os dados pessoais dos brasileiros com a regulamentação e políticas de cookies (imagem: Vitor Pádua/Tecnoblog)

É possível apagar ou bloquear cookies de navegação?

Sim, o menu de configurações do navegador costuma oferecer opções para apagar ou bloquear cookies de navegação. Alguns browsers permitem remover todos os cookies, definir intervalos de tempo para limpeza ou excluir individualmente para certos sites.

Para realizar a gestão, é necessário acessar as configurações do navegador e ir até a seção “Privacidade e Segurança” ou algo semelhante. Lá, o usuário encontra o gerenciador de cookies e outras ferramentas para limpar dados de navegação, permitindo a exclusão total ou por períodos definidos.

Na mesma área, você pode optar por bloquear a aceitação de todos os cookies por padrão ou somente cookies de terceiros. Bloquear cookies terceiros é uma configuração recomendada para impedir o rastreamento entre diferentes sites na internet.

Além disso, a maioria dos navegadores permite configurar regras personalizadas, dando ao usuário a liberdade de aceitar ou negar o uso de cookies para websites específicos. Isso garante uma navegação mais adaptada às suas necessidades de segurança e usabilidade.

Navegadores como o Microsoft Edge oferece opções para gerenciar os cookies (imagem: Lupa Charleaux/Tecnoblog)

Qual é a diferença entre cookies e cache?

Cookies são pequenos arquivos de texto que os websites armazenam nos dispositivos para guardar dados específicos do usuário, como informações de login e preferências pessoais. O objetivo é personalizar a experiência online, permitindo que o site se lembre do usuário e mantenha o rastreamento entre diferentes páginas e sessões de navegação.

A memória cache armazena cópias de arquivos temporários de sites, como imagens e scripts, no dispositivo quando a pessoa visita à página pela primeira vez. Sua função é acelerar o tempo de carregamento e melhorar o desempenho, pois o navegador pode carregar esses elementos salvos localmente.
O que são cookies? Entenda para que servem os arquivos de sites da web

O que são cookies? Entenda para que servem os arquivos de sites da web
Fonte: Tecnoblog