Recentemente, pesquisadores identificaram uma vulnerabilidade no Google Gemini for Workspace que permite hackers enviarem resumos de email falsos com instruções maliciosas — sem usar links ou anexos.
A falha, descoberta pelo pesquisador da Mozilla Marco Figueroa via programa 0din, explora uma técnica de prompt injection: o invasor insere comandos ocultos (letra branca ou fonte com tamanho zero) em e-mails HTML; o Gemini incorpora esses comandos ao gerar o resumo
Quando o usuário pede o resumo do e-mail, o sistema exibe alertas falsos, como supostos vazamentos de senha ou recomendações para ligar a um número fraudulento .
Esse ataque é perigoso porque não utiliza anexos ou links — é invisível aos filtros tradicionais, e se disfarça de funcionalidade legítima do Gemini.
Como resposta, a Google afirmou estar reforçando defesas por meio de testes adversariais e filtros em fase de implantação, mas ainda não há relato de ataques reais. Especialistas recomendam implementar limpezas no HTML dos e-mails, bloqueio de CSS oculto e revisão manual dos resumos antes de agir
Dica de prevenção
-
Evite confiar automaticamente em resumos gerados pelo Gemini, especialmente os que alertam sobre segurança.
-
Bloqueie conteúdo HTML com CSS invisível ou fonte com tamanho zero no gateway de email corporativo.
-
Adote filtros pós-processamento nos resumos, sinalizando números de telefone e URLs suspeitos.
-
Treine usuários para considerar os resumos como meras sugestões e validar denúncias de segurança diretamente na interface do Gmail.
A vulnerabilidade do Gemini revela como o uso de IA em ambientes empresariais amplia a superfície de ataque. Limpeza do HTML, filtros inteligentes e conscientização são medidas essenciais. Na LC SEC, auxiliamos na implementação de gateways seguros, auditoria de e-mails corporativos e treinamento de equipes para mitigar riscos de phishing via IA. Proteja seu ambiente: conheça nossos serviços em lcsec.io