Olhou, vazou: ataque em IA rouba seus dados sem você clicar em nada

Tecnologia

Um ataque de clique zero que afeta ferramentas de inteligência artificial (IA) pode vazar os seus dados sem que você precise interagir com links maliciosos. Basta olhar para eles que o estrago está feito.

Segundo a empresa de segurança PromptArmor, a campanha consiste na injeção de prompts comprometidos na IA que fingem ser o usuário em um aplicativo de mensagem. O objetivo é distribuir um link malicioso que não precisa ser clicado para conseguir infectar o sistema.

Isso é possível graças a um recurso legítimo de plataformas de conversa, como o Telegram e o Slack, que verificam links inseridos em uma mensagem para extrair informações (título, descrição e miniatura) e exibi-los no chat no lugar de uma URL completa. É justamente essa pré-visualização de links que, a partir do prompt malicioso, rouba informações sensíveis do usuário sem que ele precise interagir.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Mudança de tática

Um ponto que chamou a atenção dos especialistas durante as investigações é a maneira como a campanha coleta informações sensíveis sem necessitar do clique da vítima. Afinal, injeções de prompts são ataques comuns quando IAs estão envolvidas, mas muitos casos exigem que os usuários interajam com links corrompidos para que a cadeia de contaminação comece.

Pré-visualização de links enviados por IAs corrompidas em aplicativos de mensagem podem roubar dados (Imagem: Reprodução/Freepik).

Com essa alteração de estratégia, os ataques se tornaram ainda mais instantâneos e bem-sucedidos, porque o usuário não precisa fazer todo o processo de clicar no link e inserir suas informações pessoais em uma página controlada pelo hacker, por exemplo. No caso da infecção por pré-visualização, tudo ocorre num piscar de olhos.

Mas o que exatamente essa simples olhada no link pode provocar? Considerando que a pré-visualização extrai metadados do dispositivo, a URL comprometida consegue captar dados confidenciais da vítima, como chaves de API e credenciais sensíveis, por meio de uma busca automática baseada nas requisições do hacker.

É por isso que o ataque se concretiza “sozinho”, excluindo a necessidade de interação por parte do usuário para que as informações sejam roubadas.

Leia também:

Leia a matéria no Canaltech.