
Um ataque de clique zero que afeta ferramentas de inteligência artificial (IA) pode vazar os seus dados sem que você precise interagir com links maliciosos. Basta olhar para eles que o estrago está feito.
- Golpe do Tribunal de Justiça engana brasileiros com CPFs vazados para roubar Pix
- Antivírus falso no Android rouba senhas bancárias em vez de proteger
Segundo a empresa de segurança PromptArmor, a campanha consiste na injeção de prompts comprometidos na IA que fingem ser o usuário em um aplicativo de mensagem. O objetivo é distribuir um link malicioso que não precisa ser clicado para conseguir infectar o sistema.
Isso é possível graças a um recurso legítimo de plataformas de conversa, como o Telegram e o Slack, que verificam links inseridos em uma mensagem para extrair informações (título, descrição e miniatura) e exibi-los no chat no lugar de uma URL completa. É justamente essa pré-visualização de links que, a partir do prompt malicioso, rouba informações sensíveis do usuário sem que ele precise interagir.
–
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
–
Mudança de tática
Um ponto que chamou a atenção dos especialistas durante as investigações é a maneira como a campanha coleta informações sensíveis sem necessitar do clique da vítima. Afinal, injeções de prompts são ataques comuns quando IAs estão envolvidas, mas muitos casos exigem que os usuários interajam com links corrompidos para que a cadeia de contaminação comece.

Com essa alteração de estratégia, os ataques se tornaram ainda mais instantâneos e bem-sucedidos, porque o usuário não precisa fazer todo o processo de clicar no link e inserir suas informações pessoais em uma página controlada pelo hacker, por exemplo. No caso da infecção por pré-visualização, tudo ocorre num piscar de olhos.
Mas o que exatamente essa simples olhada no link pode provocar? Considerando que a pré-visualização extrai metadados do dispositivo, a URL comprometida consegue captar dados confidenciais da vítima, como chaves de API e credenciais sensíveis, por meio de uma busca automática baseada nas requisições do hacker.
É por isso que o ataque se concretiza “sozinho”, excluindo a necessidade de interação por parte do usuário para que as informações sejam roubadas.
Leia também:
- O stalker foi stalkeado: vazamento expõe dados de quem usava apps espiões
- Bug em ransomware faz grupo perder chaves e destrói dados hackeados para sempre
- Hackers usam QR Code para espionar conversas de políticos e militares
Leia a matéria no Canaltech.

