A conversa sobre riscos da inteligência artificial nas empresas costuma se concentrar no visível: funcionários pegando dados sensíveis em chatbots públicos. No entanto, há uma ameaça menos ruidosa e mais perniciosa que merece prioridade: As integrações OAuth que os funcionários ligam a aplicações críticas (Google Workspace, Microsoft 365, Salesforce, etc.). Ao contrário de uma conversa com um LLM, uma conexão OAuth cria uma ponte persistente entre seu ambiente e um terceiro; essa ponte não desaparece quando o usuário deixa de usar a app e pode converter uma brecha em um fornecedor em uma porta de acesso direta aos seus sistemas.
O caso recente que afetou o Vercel é ilustrativo: um teste de uma aplicação de produtividade com permissões sobre o Google Workspace acabou sendo o elo que permitiu a atacantes pivotar após comprometer o fornecedor. É uma demonstração prática de porquê Não basta controlar os dados que são escritos em um chat: é preciso controlar as relações de confiança criadas entre sistemas. Para ler uma análise técnica do incidente e como foram explorados tokens e permissões, você pode consultar o relatório de pesquisa publicado por especialistas em segurança: Unpacking the Vercel breach.

Isto não é um caso isolado nem exclusivo de aplicações “AI”. Nos últimos anos, vimos campanhas de roubo de tokens e ataques baseados em OAuth que impactaram milhares de organizações, e a chegada de ferramentas AI que orquestram fluxos entre aplicações só multiplicaram a superfície de ataque. Os atacantes transformaram OAuth em um vetor confiável porque um token válido é, em muitos casos, tanto ou mais valioso que uma credencial.
As implicações para a segurança corporativa são claras e operacionais: você precisa tratar as autorizações de aplicativos como ativos críticos. Em primeiro lugar, convém adotar um modelo de consentimento por defeito restritivo em suas identidades corporativas e evitar que os usuários possam vincular novas aplicações sem aprovação. O Google Workspace e outras plataformas permitem políticas para gerenciar o acesso de terceiros; o guia oficial sobre como controlar aplicativos de terceiros no Google Workspace é um bom ponto de partida para administradores: Manage third-party app access to Google Workspace data.
A higiene operacional também importa: auditorias periódicas das integrações ativas, revisões das permissões solicitadas por cada app, e capacidade de revogar tokens automaticamente contra indicadores de compromisso são medidas que reduzem a janela de exposição. É igualmente crítico dispor de procedimentos de resposta que contemplem a revogação maciça de consentimentos e a rotação de chaves e Tokens quando um fornecedor é comprometido.
Não bastam apenas controlos no fornecedor de identidade. Muitas conexões ocorrem entre SaaS e SaaS e não são visíveis do painel de administração principal. Por isso, é preciso uma combinação de métodos: inventorizar aplicativos usados por equipamentos, monitorar autenticações e consentimentos do navegador e do SSO, e implantar detecção que identifique padrões raros de tráfego API ou acessos fora de horário. Além disso, controles no endpoint e políticas de extensões de navegador ajudam a mitigar vetores de entrega como infostealers ou phishing que terminam em roubo de tokens.

No plano táctico, há ferramentas e práticas que funcionam melhor em conjunto: aplicar SSO obrigatório com políticas de consentimento centralizadas, exigir MFA forte (idealmente com chaves hardware) para contas com permissões elevadas, limitar os escores das aplicações ao mínimo necessário e exigir revisões de segurança a fornecedores antes de permitir integrações. Também é útil implementar alertas que detectem a criação de aplicativos autorizados por um usuário e que as levem a uma revisão automática.
A evolução do ataque – desde campanhas de phishing que induzem a autorizar aplicações, até lacunas em fornecedores que armazenam tokens – exige uma resposta que combine governança, tecnologia e formação. As equipes de segurança devem deixar de pensar nesses consentimentos como “pequenas escolhas de usuário” e vê-los como relações de confiança que há que gerenciar ativamente. Para ampliar a visão sobre como os ataques baseados em navegador e OAuth estão mudando o panorama, existem relatórios recentes que analisam técnicas como device-code phishing e outros vectores relevantes: Device code phishing: relatório técnico.
Se a sua organização ainda não tem uma política clara sobre integrações OAuth e uso de AI, o momento de agir é agora. Pequenas defesas preventivas —bloqueio de consentimentos não autorizados, auditorias regulares, detecção no navegador e controles no IDP — reduzem significativamente o risco de que um teste ou utilidade de IA se torne a via de acesso para uma brecha maior. Tratar OAuth como uma superfície crítica e coordenar controlos entre equipamentos de identidade, segurança de endpoints e administração de aplicativos é a decisão estratégica que pode evitar o próximo incidente de provedor.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...