{"id":458551,"date":"2026-05-11T13:09:42","date_gmt":"2026-05-11T16:09:42","guid":{"rendered":"https:\/\/staging.portaltela.com\/noticias\/2026\/05\/11\/google-interrompe-falha-zero-day-criada-com-ia\/"},"modified":"2026-05-11T13:09:42","modified_gmt":"2026-05-11T16:09:42","slug":"google-interrompe-falha-zero-day-criada-com-ia","status":"publish","type":"post","link":"https:\/\/staging.portaltela.com\/seguranca\/2026\/05\/11\/google-interrompe-falha-zero-day-criada-com-ia\/","title":{"rendered":"Google interrompe falha zero-day criada com IA"},"content":{"rendered":"<p>Google afirma ter detectado e interrompido pela primeira vez um exploit zero-day desenvolvido com IA. O grupo Google Threat Intelligence Group aponta que atacantes planejaram um evento de explora\u00e7\u00e3o em massa que contornaria a autentica\u00e7\u00e3o de dois fatores de uma ferramenta de administra\u00e7\u00e3o web de c\u00f3digo aberto e baseada na web.<\/p>\n<p>A evid\u00eancia aparece no c\u00f3digo do exploit, em uma script Python, com ind\u00edcios de uso de IA. Entre eles, uma suposta \u201cpontua\u00e7\u00e3o CVSS alucinada\u201d e formata\u00e7\u00e3o considerada t\u00edpica de modelos de linguagem treinados, segundo o relat\u00f3rio do GTIG.<\/p>\n<p>O vetor de ataque envolve uma falha sem\u00e2ntica de alto n\u00edvel, em que o desenvolvedor fixou uma suposi\u00e7\u00e3o de confian\u00e7a. Autentica\u00e7\u00e3o em dois fatores era o alvo da explora\u00e7\u00e3o, segundo as an\u00e1lises iniciais da equipe de seguran\u00e7a.<\/p>\n<h3>O que aconteceu<\/h3>\n<p>Google diz ter percebido sinais de uso de IA na cria\u00e7\u00e3o do exploit e ter agido para interromper o ataque. O relat\u00f3rio tamb\u00e9m afirma que hackers j\u00e1 recorrem a IA para identificar vulnerabilidades e explor\u00e1-las.<\/p>\n<p>A empresa destaca ainda que n\u00e3o h\u00e1 evid\u00eancia de uso do Gemini no ataque. Apesar da interrup\u00e7\u00e3o, o Google ressalta que agentes maliciosos est\u00e3o cada vez mais recorrentes a IA para aprimorar t\u00e9cnicas de invas\u00e3o.<\/p>\n<p>Al\u00e9m disso, o estudo de GTIG aponta que advers\u00e1rios visam componentes integrados de IA, como habilidades aut\u00f4nomas e conectores de dados de terceiros, para ampliar o alcance de ataques.<\/p>\n","protected":false},"excerpt":{"rendered":"<ul>\n<li>Google afirma ter identificado e contido, pela primeira vez, um zero-day supostamente desenvolvido com IA, que poderia ter sido usado para burlar a autentica\u00e7\u00e3o de dois fatores.<\/li>\n<li>As evid\u00eancias aparecem no script em Python do exploit, incluindo uma \u201cpontua\u00e7\u00e3o CVSS halucinada\u201d e formata\u00e7\u00e3o t\u00edpica de dados de treinamento de grandes modelos de linguagem.<\/li>\n<li>O ataque explorava um flaw sem\u00e2ntico de alto n\u00edvel na l\u00f3gica, permitindo supostamente explorar uma ferramenta de administra\u00e7\u00e3o web de c\u00f3digo aberto e baseada na web.<\/li>\n<li>O Google diz n\u00e3o acreditar que o modelo Gemini tenha sido utilizado, mas alerta que hackers passam a usar IA para encontrar e explorar vulnerabilidades.<\/li>\n<li>O relat\u00f3rio tamb\u00e9m aponta que atacantes utilizam \u201cjailbreaking orientado a personas\u201d e alimentam IA com reposit\u00f3rios de vulnerabilidades para refinar payloads antes da implanta\u00e7\u00e3o.<\/li>\n<\/ul>\n","protected":false},"author":15,"featured_media":458559,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[659,628],"tags":[1088,6809,85,105,437,189],"class_list":["post-458551","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguranca","category-seguranca","tag-ciberseguranca","tag-dados","tag-inovacao","tag-inteligencia-artificial","tag-seguranca","tag-tecnologia"],"_links":{"self":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/posts\/458551","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/comments?post=458551"}],"version-history":[{"count":0,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/posts\/458551\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/media\/458559"}],"wp:attachment":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/media?parent=458551"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/categories?post=458551"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/tags?post=458551"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}