Início Tecnologia Esta vulnerabilidade crítica do navegador Chrome permite que extensões maliciosas espionem seu...

Esta vulnerabilidade crítica do navegador Chrome permite que extensões maliciosas espionem seu PC

26
0

ZDNET

Siga ZDNET: Adicione-nos como fonte preferencial no Google.


Principais conclusões da ZDNET

  • Os pesquisadores encontraram um bug de alta gravidade no recurso Gemini do Chrome.
  • Ele concede às extensões a capacidade de espionar você ou roubar seus dados.
  • Atualize agora.

Uma nova vulnerabilidade que afeta o recurso Gemini Agentic AI do Google Chrome foi divulgada – corrija agora para permanecer protegido.

Também: Agentes de IA são rápidos, soltos e fora de controle, segundo estudo do MIT

Divulgada pelo principal pesquisador de segurança Gal Weizman da equipe da Unidade 42 da Palo Alto Networks, a vulnerabilidade do navegador afeta o Google Chrome Gêmeos Recurso de IA, um assistente de navegador agente de inteligência artificial (IA).

A vulnerabilidade, explicada

Rastreado como CVE-2026-0628 e considerada de alta gravidade, a vulnerabilidade é descrita como um problema de “aplicação de política insuficiente na tag WebView no Google Chrome” que, antes da versão 143.0.7499.192 do navegador, “permitia que um invasor convencesse um usuário a instalar uma extensão maliciosa para injetar scripts ou HTML em uma página privilegiada por meio de uma extensão do Chrome criada”.

Além disso: por que os golpistas não dizem nada quando ligam – e como responder com segurança

A equipe descobriu que uma extensão com acesso a um conjunto básico de permissões, por meio do API declarativaNetRequestspoderia conceder permissões que um invasor poderia explorar para injetar código JavaScript no novo componente do navegador do painel Gemini.

Segundo os pesquisadores, essa vulnerabilidade pode ser usada como parte de uma cadeia de ataque mais ampla visando usuários do Google Chrome.

Se, por exemplo, um invasor conseguir convencer um alvo a baixar e instalar uma extensão de navegador de aparência inocente, uma extensão maliciosa poderá explorar o problema de política para sequestrar o Gemini. O assistente de IA pode então agir sem permissão, incluindo conceder acesso a webcams e microfones a um cibercriminoso, fazer capturas de tela e acessar arquivos e diretórios locais. O painel também pode ser sequestrado para fins de phishing.

“Como o aplicativo Gemini depende da execução de ações para fins legítimos, o sequestro do painel Gemini permite acesso privilegiado aos recursos do sistema que uma extensão normalmente não teria”, disseram os pesquisadores.

Como se manter seguro

Após a divulgação privada da Palo Alto Networks ao Google em outubro do ano passado, cabe à equipe fazer a triagem, replicar e corrigir o bug.

Incluído no patch de janeiro do Google Chrome notasa equipe de segurança do Chrome desenvolveu uma correção e a incluiu nos canais estáveis ​​143.0.7499.192/.193 do Windows e macOS (143.0.7499.192 para Linux). Houve adicionais patches de segurança lançado desde então, incluindo correções para vulnerabilidades, como bugs fora dos limites.

Além disso: Servidores destruídos e ataques DoS: o que pode acontecer quando os agentes OpenClaw AI interagem

O melhor conselho é simples: assim que você receber um alerta de que uma nova versão do Chrome está disponível – geralmente à direita da barra de endereço no desktop – aceite a atualização. Você não apenas pode se beneficiar de melhorias de desempenho e novos recursos, mas os patches incluídos nessas versões reduzirão o risco de comprometimento do seu navegador e de seus dados.

Segurança do navegador Agentic – qual é o problema?

Os navegadores Agentic podem muito bem ser a referência para experiências de navegador no futuro. No entanto, enquanto ainda estão a ser desenvolvidos, enfrentamos novos desafios de cibersegurança que estão a aumentar a superfície de ataque e a colocar a nossa privacidade e os nossos dados em risco.

Os recursos da Agentic AI, normalmente enquadrados em janelas de mensagens e bate-papo, visam agregar valor respondendo às nossas dúvidas, obtendo informações em nosso nome, preenchendo formulários para nós e nos ajudando a gerenciar nossos fluxos de trabalho. Mas as implicações de segurança de fornecer a ferramentas baseadas em IA, muitas vezes não experimentadas, não testadas e inseguras, as chaves para contas e serviços online – para não mencionar o poder de agir em nosso nome – causaram um pesadelo de segurança para os defensores.

Também: Os agentes exploráveis ​​da Microsoft e da ServiceNow revelam uma crise crescente – e evitável – de segurança de IA

Por que eles estão preocupados? Além das vulnerabilidades, divulgações e gerenciamento de patches usuais que são necessários para o software hoje, os navegadores e agentes de IA podem ser suscetíveis a ataques de injeção imediata. Instruções maliciosas podem ser ocultadas em materiais de origem e sites, que então sequestram essas ferramentas, forçando-os a entregar informações confidenciais de um usuário, realizar vigilância e realizar todo tipo de atividades ilícitas.

Há também a questão da confiança. Até que ponto você deve confiar dados pessoais em um sistema de IA e, se eles fossem expostos ou vazados, quais seriam as ramificações para você?

Um estudo recente do MIT encontrou sérias lacunas na corrida de desenvolvimento de IA “rápida e solta” em relação aos testes de segurança e, portanto, tais tecnologias devem ser tratadas com cautela.

Além disso: esse novo golpe telefônico faz com que ‘operadoras’ liguem para trocar seu dispositivo – não caia nessa

Ainda não vimos todos os riscos de segurança que a IA agente representará, mas também ainda não vimos o seu verdadeiro potencial. Gerir os seus benefícios e, ao mesmo tempo, equilibrar os riscos será o verdadeiro desafio – e isto aplica-se tanto aos consumidores como às empresas.

“A inovação não pode ocorrer às custas da segurança”, comentou Anupam Upadhyaya, vice-presidente sênior de gerenciamento de produtos, Prisma SASE, Palo Alto Networks. “Se as organizações optarem por implantar navegadores agentes, elas deverão tratá-los como infraestrutura de alto risco, com visibilidade de tempo de execução, controles de política aplicados e proteções reforçadas integradas desde o primeiro dia.



fonte

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui