Uma nova pesquisa da Cato Networks revelou um ataque cibernético inovador denominado HashJack, que utiliza um truque simples para comprometer navegadores de inteligência artificial (IA). O ataque se baseia na injeção de comandos maliciosos após o símbolo ‘#’ em URLs legítimas, permitindo que cibercriminosos manipulem assistentes de IA para executar ações indesejadas, como roubo de dados e phishing. Essa técnica, que não é detectada por antivírus tradicionais, explora a confiança dos usuários em assistentes de IA, aumentando a eficácia do ataque em comparação com métodos de phishing convencionais.
O HashJack é classificado como um ataque de injeção de prompt indireta, onde comandos ocultos são enviados ao modelo de IA quando o usuário interage com a página. Ferramentas populares como Copilot, Gemini e Comet estão entre as mais vulneráveis. Apesar de a Google e a Microsoft terem recebido notificações sobre a vulnerabilidade, a Google optou por não corrigir a falha, considerando-a de baixa severidade. Essa decisão levanta preocupações sobre a segurança dos usuários e a necessidade de uma resposta mais robusta por parte das empresas de tecnologia.
Fonte: https://canaltech.com.br/seguranca/ataque-hashjack-faz-navegadores-de-ia-roubarem-dados-com-truque-simples/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
27/11/2025 • Risco: ALTO
ATAQUE
Ataque HashJack faz navegadores de IA roubarem dados com truque simples
RESUMO EXECUTIVO
O ataque HashJack representa uma nova e significativa ameaça à segurança cibernética, especialmente para empresas que utilizam assistentes de IA. A capacidade de manipular esses sistemas pode resultar em sérios compromissos de dados, exigindo que os CISOs implementem medidas de segurança robustas e revisem suas políticas de proteção de dados.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras devido a roubo de dados e danos à reputação.
Operacional
Roubo de dados, phishing, desinformação, instalação de malwares.
Setores vulneráveis
['Tecnologia', 'Financeiro', 'Educação']
📊 INDICADORES CHAVE
Primeiro ataque de injeção de prompt indireta identificado.
Indicador
Aumento na eficácia do ataque em comparação com phishing convencional.
Contexto BR
Vulnerabilidade em ferramentas de IA amplamente utilizadas.
Urgência
⚡ AÇÕES IMEDIATAS
1
Auditar sistemas de IA e navegadores utilizados na empresa.
2
Implementar filtros de segurança para detectar e bloquear URLs maliciosas.
3
Monitorar continuamente interações com assistentes de IA e analisar logs de acesso.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança dos dados e a confiança dos usuários em assistentes de IA, que podem ser explorados por cibercriminosos.
⚖️ COMPLIANCE
Implicações diretas para a conformidade com a LGPD, especialmente em relação ao tratamento de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).