No início de janeiro de 2026, o Google corrigiu uma vulnerabilidade que, segundo pesquisadores de segurança, poderia permitir a extensões maliciosas elevar seus privilégios e acessar arquivos locais e dispositivos do usuário. O problema, registrado como CVE-2026-0628 e valorizado com um escore CVSS alto (8.8), afetava a forma como o Chrome gerenciava o componente WebView do novo painel integrado de IA, conhecido como Gemini Live. A atualização com a correção foi publicada nas versões 143.0.7499.192/.193 para Windows e Mac e em 143.0.7499.192 para Linux; o aviso está disponível no blog oficial de atualizações do Chrome: Chrome Releases – Stable Channel Update (emero 2026).
O registro público da vulnerabilidade na base de dados do NIST explica que a raiz do falha era uma insuficiente aplicação de políticas no rótulo WebView, o que facilitava que uma extensão manipulada injetasse HTML ou scripts em uma página com privilégios. Você pode consultar a ficha técnica no National Vulnerability Database aqui: CVE-2026-0628 em NVD.

A detecção foi obra de Gal Weizman, pesquisador de Unit 42 de Palo Alto Networks, que reportou a falha em novembro de 2025. Na sua análise, Weizman demonstra como uma extensão com permissões aparentemente básicas — por exemplo, habilitada pela API declarativeNetRequest, usada por muitos bloqueadores de anúncios, poderia influenciar o painel de Gemini e executar código em um contexto que normalmente seria de maior confiança. O relatório de Unit 42 detalha a técnica e os riscos associados: Gemini Live in Chrome Hijacking.
O que isso significava na prática? Ao explorar o fosso, uma extensão manipulada poderia forçar o navegador a carregar a aplicação de Gemini do domínio do Google com o painel aberto e, daí, aceder a recursos privilegiados. Entre as ações potencialmente alcançáveis por um atacante estavam a ativação da câmera e do microfone sem aprovação explícita, a captura de telas de páginas abertas e a leitura de arquivos locais. Em outras palavras, capacidades projetadas para que o assistente realize tarefas complexas poderiam se tornar vetores de abuso.
Além do incidente técnico, o caso coloca sobre a mesa um dilema mais amplo: ao integrar agentes de inteligência artificial diretamente no navegador para oferecer resumos em tempo real, tradução ou execução de ações automatizadas, os desenvolvedores concedem a essas funções um acesso mais profundo ao ambiente de navegação. Esse acesso necessário para a utilidade pode ser transformado em vulnerabilidade quando um atacante consegue que o usuário execute ou carregue conteúdo malicioso que contenha instruções ocultas para o agente da IA.
Um risco adicional apontado pelos pesquisadores é a possibilidade de injeção de "prompts" persistentes. Ou seja, um site maliciosa pode não só dar uma ordem pontual ao agente, mas também tentar guardar instruções em sua memória a longo prazo - uma técnica que Unit 42 explora em uma análise sobre como ataques indiretos de prompt injection podem envenenar a memória de um modelo -: Indirect prompt injection poisons AI long-term memory. Se um agente conserva esse tipo de instruções, a exposição pode ser repetida em sessões posteriores.
Os riscos que reaparecem com a adição de um painel de IA não são novos em essência: os clássicos problemas de segurança do navegador - XSS, escalada de privilégios e canais laterais - reaparecem quando um novo componente de alto privilégio se monta dentro do mesmo processo ou contexto que o navegador. Weizman e sua equipe alertam que colocar funcionalidades de IA em um contexto privilegiado pode introduzir falhas lógicas e implementações fracas que um site ou extensão com poucas permissões poderia aproveitar.
Para os usuários, a lição é clara: manter o navegador atualizado é a primeira e mais efetiva defesa. O Google já lançou o adesivo correspondente e as versões estáveis incluem a correção, pelo que revisar e aplicar as atualizações do Chrome deve ser prioritário. Além disso, convém rever as extensões instaladas e limitar-se às fontes confiáveis e com permissões de acordo com a sua função.

Os desenvolvedores de extensões e os responsáveis por navegadores também têm trabalho pela frente. É necessário reavaliar os modelos de privilégios, endurecer as políticas de isolamento entre componentes e rever as APIs que permitem a extensões interceptar e modificar o tráfego web - a mesma capacidade que torna úteis a muitos bloqueadores de anúncios pode ser usada maliciosamente se não houver controles adequados. O Google publicou informações sobre a integração de Gemini no Chrome quando apresentou estas funções; para contexto e detalhes sobre como a IA foi integrada no navegador, consulta: Novas funcionalidades da IA para o Chrome - Blog do Google e a página de ajuda no painel Gemini Live: Suporte do Chrome: Gemini Live.
Este incidente deve ser lido como um lembrete de que a conveniência e a potência da IA integrada em aplicações cotidianas acarretam uma superfície de ataque ampliada. As capacidades que permitem ao assistente realizar cadeias de ações complexas são precisamente as que, nas mãos erradas, permitem realizar exfiltração de dados ou execução de código. A segurança deve evoluir ao ritmo da funcionalidade: tanto na arquitetura do navegador como na avaliação de riscos que envolvem componentes com privilégios.
Se você quiser aprofundar como funcionam as extensões e quais permissões existem, e conhecer as melhores práticas para seu desenvolvimento seguro, a documentação para desenvolvedores do Chrome oferece guias e recomendações: Segurança para extensões no Chrome. Em suma, a combinação de atualizações pontuais, prudência ao instalar extensões e um desenho de segurança consciente por parte dos fornecedores é o que reduzirá a probabilidade de problemas como CVE-2026-0628 se transformarem em incidentes em grande escala.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

PinTheft o exploit público que pode ser root no Arch Linux
Um novo exploit público levou à superfície novamente a fragilidade do modelo de privilégios no Linux: a equipe de V12 Security baniu a falha como PinTheft e publicou um teste de...