Navegador Comet corrige falha que expunha contas de usuários

Tecnologia

O navegador Comet, desenvolvido pela Perplexity e dotado de recursos de inteligência artificial, passou por uma correção de segurança após pesquisadores da Brave identificarem uma vulnerabilidade capaz de expor dados de usuários. O problema foi divulgado em um comunicado da Brave na última semana e já está solucionado, segundo a Perplexity.

Como a falha foi descoberta

Para demonstrar o risco, engenheiros da Brave criaram uma página no Reddit contendo texto invisível ao olho humano. Quando o Comet recebeu o comando para resumir o conteúdo da página, o assistente de IA interpretou as instruções ocultas. A partir daí, o agente automatizado navegou até a conta da Perplexity do usuário de teste, extraiu o endereço de e-mail registrado e tentou acessar uma conta do Gmail vinculada.

Esse tipo de ataque é classificado como “prompt injection”. Diferentemente de brechas tradicionais, ele explora a forma como modelos de linguagem interpretam mensagens, induzindo o sistema a executar ações não autorizadas. Como o agente se comporta como se fosse o próprio usuário, camadas convencionais de proteção — como bloqueios por origem de IP ou alertas de login — podem não detectar a atividade suspeita.

Impacto potencial e medidas de mitigação

De acordo com a Brave, o mesmo método poderia ser empregado para acessar contas bancárias, sistemas corporativos, e-mails privados e outros serviços conectados ao navegador. Os pesquisadores Artem Chaikin, engenheiro de segurança móvel da Brave, e Shivan Kaul Sahib, vice-presidente de privacidade e segurança, recomendaram quatro práticas:

1) Tratar todo conteúdo de página como não confiável; 2) validar se a ação solicitada corresponde à intenção do usuário; 3) solicitar confirmação adicional antes de tarefas sensíveis; e 4) manter a navegação “agente” desativada por padrão, ativando-a apenas quando o usuário quiser.

Jesse Dwyer, chefe de comunicações da Perplexity, afirmou em nota que o problema foi resolvido e destacou o programa de recompensas da empresa para quem reportar vulnerabilidades. Segundo ele, a correção foi desenvolvida em cooperação direta com a Brave.

Crescente adoção de IA nos navegadores

Navegadores como Comet e Brave incluem assistentes embarcados que resumem páginas, respondem perguntas e realizam comandos complexos. A integração, porém, introduz riscos inéditos: basta um trecho de texto malicioso para induzir o modelo a compartilhar dados ou executar ações indesejadas.

O caso evidencia um desafio para todo o setor. Como muitas empresas utilizam grandes modelos de linguagem fornecidos por OpenAI, Google ou Meta, falhas nesses modelos podem atingir inúmeras plataformas simultaneamente. Além disso, ataques que dependem apenas de texto simplificam o trabalho de invasores, dispensando conhecimentos avançados de programação.

Próximos passos para a segurança

A Brave informou que este é o primeiro de vários relatórios sobre dificuldades específicas de navegadores com IA. Entre as medidas defendidas pela companhia estão auditorias periódicas de código, testes de penetração baseados em engenharia de prompts e a elaboração de padrões de mercado para validação de comandos.

Para usuários, especialistas recomendam atenção redobrada ao conceder permissões a agentes automáticos, revisão das configurações de conta e atualização constante do software. Empresas, por sua vez, devem adotar políticas de bug bounty robustas, além de monitorar logs para identificar comportamentos atípicos originados de atividades de IA.

Se você quer acompanhar outros temas sobre inovação e segurança digital, vale visitar a seção de tecnologia do nosso portal em Remanso Notícias, onde atualizações diárias são publicadas.

Em resumo, a falha corrigida no Comet expõe um risco crescente: a facilidade com que instruções furtivas podem manipular assistentes inteligentes. À medida que esses recursos se popularizam, desenvolvedores, pesquisadores e usuários precisarão acompanhar de perto não só os avanços, mas também as novas superfícies de ataque que surgem.

Curiosidade

Embora ataques de prompt injection sejam recentes, a técnica lembra o “SQL injection” dos anos 2000, quando comandos ocultos burlavam bancos de dados. A diferença é que, agora, a porta de entrada são frases em linguagem natural. O episódio do Comet serve de alerta: no universo da IA, até um espaço em branco invisível pode esconder instruções perigosas.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *