Uma vulnerabilidade no Google Gemini está sendo explorada para transformar resumos de e-mail com tecnologia de IA em uma ferramenta de phishing.
Este ataque de injeção de código explora e-mails contendo mensagens maliciosas ocultas para contornar o software antivírus.
Uma grave vulnerabilidade de segurança foi descoberta em Google Gemini para Workspace, que os invasores podem explorar para inserir código malicioso em e-mails. Essas instruções podem direcionar a ferramenta de IA para enganar os usuários e redirecioná-los para Sites de phishing.
De acordo com um relatório Computador bleepingEsta vulnerabilidade depende da criação de resumos de e-mail que parecem completamente normais, mas contêm instruções ou avisos maliciosos ocultos. Essas instruções são executadas automaticamente pelo Gemini ao gerar o resumo da mensagem.

O mecanismo de ataque se baseia na incorporação de diretivas Gemini invisíveis no e-mail. Isso é feito ocultando as instruções no final do corpo da mensagem usando código HTML e CSS, definindo o tamanho da fonte como zero e a cor como branca. Como esse texto adicional não inclui anexos ou links, ele não será detectado ou sinalizado nem mesmo pelos melhores antivírus ou programas de e-mail, aumentando a probabilidade de chegar à caixa de entrada de uma vítima em potencial.
Quando o usuário-alvo abre o e-mail e pede ao Gemini para resumir seu conteúdo, o software de IA executa automaticamente as instruções ocultas detectadas. Os usuários geralmente confiam na capacidade do Gemini de processar conteúdo como parte do Workspace, de modo que o alerta é percebido como um aviso legítimo, e não como uma injeção maliciosa.
Ataques semelhantes foram relatados no ano passado e, apesar de algumas medidas preventivas terem sido implementadas para bloquear respostas enganosas, a técnica continua sendo bem-sucedida, o que explica seu uso contínuo.
O Bleeping Computer relatou que quando questionaram o Google sobre as defesas contra esses tipos de ataques, um porta-voz da empresa indicou que Blog Em relação aos ataques de injeção de código, ele explicou que algumas medidas preventivas já estão em vigor ou prestes a ser implementadas. O Google também confirmou que ainda não há evidências de que esse ataque tenha ocorrido em ambiente real.
Figueroa, gerente do programa de recompensas por bugs GenAI da Mozilla, que descobriu a vulnerabilidade, sugere algumas ideias para prevenir essa ameaça: as equipes de segurança devem remover, neutralizar ou ignorar o conteúdo criado para ficar oculto no corpo da mensagem. Como alternativa, podem implementar filtros que rastreiem o Gemini em busca de mensagens urgentes, URLs e números de telefone, sinalizando-os para análise posterior pelos usuários.
Por enquanto, tome cuidado ao usar o Gemini para resumir e-mails, pois nunca se sabe o que pode estar escondido neles. Esperamos que o Google libere uma correção para esse novo tipo de ataque o mais rápido possível.
Comentários estão fechados.