Blog

Falha no Google Gemini permite phishing por resumos de

Escrito por LC Sec | 14/07/2025 22:32:48
Conscientização

Falha no Google Gemini permite phishing por resumos de e-mail

Pesquisadores descobriram uma vulnerabilidade no Google Gemini que permite phishing através de resumos de e-mail falsos. O ataque utiliza prompt injection para inserir comandos ocultos, levando a a...

Navegação

O que é a vulnerabilidade do Google Gemini Como funciona Sinais de alerta / Como identificar O que fazer agora / Como se proteger Prevenção / Boas práticas

Resumo rapido

Pesquisadores descobriram uma vulnerabilidade no Google Gemini que permite phishing através de resumos de e-mail falsos. O ataque utiliza prompt injection para inserir comandos ocultos, levando a alertas fraudulentos. Medidas de prevenção são essenciais para proteger contra esse tipo de ataque.

Neste artigo você vai aprender:

  • O que é a vulnerabilidade do Google Gemini.
  • Como funciona o ataque de phishing por resumos de e-mail.
  • Sinais de alerta para identificar possíveis fraudes.
  • O que fazer para se proteger dessa vulnerabilidade.
  • Boas práticas para prevenir ataques semelhantes.

O que é a vulnerabilidade do Google Gemini

Recentemente, pesquisadores identificaram uma vulnerabilidade no Google Gemini for Workspace que permite hackers enviarem resumos de e-mail falsos com instruções maliciosas — sem usar links ou anexos.

Como funciona

A falha, descoberta pelo pesquisador da Mozilla Marco Figueroa via programa 0din, explora uma técnica de prompt injection: o invasor insere comandos ocultos (letra branca ou fonte com tamanho zero) em e-mails HTML. O Gemini incorpora esses comandos ao gerar o resumo.

Quando o usuário pede o resumo do e-mail, o sistema exibe alertas falsos, como supostos vazamentos de senha ou recomendações para ligar a um número fraudulento. Esse ataque é perigoso porque não utiliza anexos ou links — é invisível aos filtros tradicionais, disfarçando-se de funcionalidade legítima do Gemini.

Como resposta, a Google afirmou estar reforçando defesas por meio de testes adversariais e filtros em fase de implantação, mas ainda não há relato de ataques reais.

Sinais de alerta / Como identificar

Especialistas recomendam implementar limpezas no HTML dos e-mails, bloqueio de CSS oculto e revisão manual dos resumos antes de agir. É importante estar ciente de que resumos que alertam sobre segurança podem ser fraudulentos.

O que fazer agora / Como se proteger

Para se proteger dessa vulnerabilidade, considere as seguintes ações:

  1. Evite confiar automaticamente em resumos gerados pelo Gemini, especialmente os que alertam sobre segurança.
  2. Bloqueie conteúdo HTML com CSS invisível ou fonte com tamanho zero no gateway de email corporativo.
  3. Adote filtros pós-processamento nos resumos, sinalizando números de telefone e URLs suspeitos.
  4. Treine usuários para considerar os resumos como meras sugestões e validar denúncias de segurança diretamente na interface do Gmail.

Prevenção / Boas práticas

A vulnerabilidade do Gemini revela como o uso de IA em ambientes empresariais amplia a superfície de ataque. Limpeza do HTML, filtros inteligentes e conscientização são medidas essenciais.

Proteja seu ambiente com a LC Sec

Na LC SEC, auxiliamos na implementação de gateways seguros, auditoria de e-mails corporativos e treinamento de equipes para mitigar riscos de phishing via IA. Conheça nossos serviços em lcsec.io.